Formations à haute valeur ajoutée

Dimension: px
Commencer à balayer dès la page:

Download "Formations à haute valeur ajoutée"

Transcription

1 Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) Sandrine.beurthe@ageris-group.com Formations à haute valeur ajoutée Vos contacts M. Thierry RAMARD Directeur Général +33 (0) thierry.ramard@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) caroline.meot@ageris-group.com 1

2 Le Groupe AGERIS Formation et transfert de compétences Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2

3 L offre d AGERIS Training L offre de formation 1 Formation «inter-entreprises» en 2 centre de formation Formation «métier» RSSI, CIL et RPCA Formation «état de l art» SSI, vie privée, Formation «certifiante» ISO 2700x Formation «mise en œuvre» 3 Sensibilisation des cadres et des 4 salariés à la protection de l information, la SSI et la protection de la vie privée Sensibilisation Direction générale, Directions métiers et du management intermédiaire de l entreprise Sensibilisation des personnels sur la sécurité des SI et la protection de la vie privée Sensibilisation des informaticiens Formation «intra-entreprise» sur mesure Formation «métier» RSSI, CIL et RPCA Formation adaptée au contexte de l entreprise Formation des chefs de projet maîtrise d ouvrage et maîtrise d œuvre Formation juridique dans le contexte SSI Transferts de compétences et formation de formateurs Coaching des responsables de la filière SSI Coaching des gestionnaires de risques Coaching des chefs de projet Formation de formateurs internes 3

4 Les participants à nos formations Nos clients Les formations proposées par AGERIS Training sont reconnues pour leur qualité et leur haute valeur ajoutée. L équipe pédagogique est composée de professionnels expérimentés accompagnant les entreprises en France et à l étranger depuis de nombreuses années. Les participants à nos formations Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes d Information (RSSI) Les personnels d encadrement Les Correspondants «Informatique et Libertés» (CIL) Les référents SSI de la filière SSI Les Chefs de Projets Informatiques et Utilisateurs (CPI / CPU) Les auditeurs Les gestionnaires de risques Les Directeurs des Systèmes d Information Les consultants et prestataires de services 4

5 Le catalogue de formation (1/3) Les formations proposées Cycle "Protection de l'information et des systèmes d'information" 1 SI-101 Devenir Responsable de la Sécurité des SI (RSSI) 6 1 SI-102 Mettre en œuvre le Référentiel Général de Sécurité - RGS SI-103 Introduction à la norme ISO Critères Communs 2 1 SI-104 Introduction sur les enjeux la Sécurité des Systèmes d'information 1 1 SI-105 Introduction aux normes de sécurité ISO SI-106 Sensibilisation des utilisateurs à l'usage des systèmes d'information 0,5 2 SI-201 Etat de l'art de la Sécurité des Systèmes d'information 3 2 SI-202 Maitriser l'analyse des risques du SI - mise en œuvre de la norme ISO SI-203 Mettre en œuvre un Système de Management de la Sécurité de l'information (SMSI) 2 2 SI-204 Sécuriser son réseau et son infrastructure TCP/IP 2 2 SI-205 Mener un audit des dispositifs opérationnels du SMSI 1 2 SI-206 Mettre en place la gouvernance et les procédures de contrôle permanent 1 2 SI-207 Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État 3 3 SI-301 Découvrir la méthode d'analyse EBIOS 2 3 SI-302 Découvrir la méthode d'analyse MEHARI 2 3 SI-303 Définir sa politique de sécurité de l'information - ISO SI-304 Construire son référentiel d'audit du SMSI 1 5

6 Le catalogue de formation (2/3) Les formations proposées 6

7 Le catalogue de formation (3/3) Les formations proposées Cycle Vie Privée "informatique & libertés" 1 VP-101 Les bonnes pratiques pour se mettre en conformité avec la loi "Informatique & Libertés" 2 1 VP-102 Devenir correspondant Informatique et Libertés 4 1 VP-103 Comment se préparer à un contrôle de la CNIL 2 1 VP-104 Comprendre les fondamentaux de la loi «informatique et libertés» 1 1 VP-105 Développement de projets, de logiciels ou de systèmes d'informations : Impacts sur la vie privée 1 2 VP-201 Auditer et mettre en conformité les traitements de données à caractère personnel 2 2 VP-202 Apprécier les risques sur la vie privée (démarche de la CNIL) 2 2 VP-203 Mener un audit de conformité à la loi de protection des données à caractère personnel 1 3 VP-301 Mettre en œuvre la norme ISO dans le cadre de la sécurité des données à caractère personnel 2 3 VP-302 Respecter la protection de la vie privée des salariés 1 3 VP-303 Construire son référentiel d'audit des procédures de protection de la vie privée 1 7

8 Le calendrier de formation Le calendrier 2015 Planning des Formations AGERIS TRAINIG 2015 Lieu Réf. Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle "Protection de l'information et des systèmes d'information" Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Paris SI-101 2* et 22 7 et Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Metz SI-101 2* & 26 Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Bordeaux SI-101 2* Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Paris SI Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Metz SI Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Bordeaux SI Etat de l'art de la Sécurité des Systèmes d'information Paris SI Etat de l'art de la Sécurité des Systèmes d'information Lyon SI Etat de l'art de la Sécurité des Systèmes d'information AIX SI Etat de l'art de la Sécurité des Systèmes d'information Metz SI Etat de l'art de la Sécurité des Systèmes d'information Bordeaux SI Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO IB Paris SI Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO Metz SI Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO Bordeaux SI Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État Paris SI Découvrir la méthode d'analyse EBIOS Paris SI Découvrir la méthode d'analyse EBIOS Metz SI Découvrir la méthode d'analyse EBIOS Bordeaux SI Découvrir la méthode d'analyse MEHARI Paris SI Découvrir la méthode d'analyse MEHARI Metz SI Découvrir la méthode d'analyse MEHARI Bordeaux SI Cycle "Continuité d'activité & Plan de Secours" Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Paris PC Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Metz PC Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Bordeaux PC Gestion d'une Cyber-Crise Paris PC Planning des Formations AGERIS PRIV@CY 2015 Lieu Réf. Ageris Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle Vie Privée "informatique & libertés" Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Paris VP Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Metz VP Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Lyon VP Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés Bordeaux» VP Devenir Correspondant informatique & libertés Paris VP-102 2* et Devenir Correspondant informatique & libertés Metz VP-102 2*2 8 & 29 3 & 17 Devenir Correspondant informatique & libertés Lyon VP-102 2* Comment se préparer à un contrôle de la CNIL Paris VP Comment se préparer à un contrôle de la CNIL Metz VP Comment se préparer à un contrôle de la CNIL Lyon VP

9 AGERIS Training en résumé Des formations animées : En France (Paris, Lyon, Metz, Bordeaux) Au Luxembourg Au Maroc (Rabat, Casablanca) En Tunisie (Tunis) Au Sénégal (Dakar) En mode inter-entreprises ou intraentreprise Les méthodes pédagogiques s appuient : Sur des cas concrets basés sur les retours d expériences des formateurs Sur les recommandations des autorités compétentes (CNIL, ANSSI, ASIP Santé, ) Sur les bonnes pratiques et les normes en vigueur (ISO 2700x) Résumé Des formateurs expérimentés : Nos formateurs-consultants réalisent des prestations d audit et de conseil. Ils connaissent les contraintes opérationnelles et les préoccupations «terrain» de nos clients. Ils connaissent les normes et les bonnes pratiques, les outils à disposition et en maîtrisent les limites, les avantages, les caractéristiques et surtout, leur adéquation à la finalité de la mission. Les formations à haute valeur ajoutée sont adaptées aux besoins des dirigeants, des RSSI, des CIL et des RPCA 9

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Le centre sera fermé du 20 au 31 juillet 2015

Le centre sera fermé du 20 au 31 juillet 2015 Calendrier officiel des 2015-2016 Date des 2 premières Cours de jour : Mercredi 26 août 2015 Mardi 8 septembre 2015 du 1 e juin au 8 juillet ET du 3 au 5 août 2015 Cours de soir : Inscriptions les lundis

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

CATALOGUE DE FORMATIONS

CATALOGUE DE FORMATIONS Efficacité personnelle, communication, pour une efficience professionnelle Pour développer ou renforcer vos compétences Pour gagner en autonomie Pour favoriser les solutions plutôt que les problèmes Choisissez

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Bulletin d Inscription

Bulletin d Inscription Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Énergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management

Énergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management FORMATIONS 2014-2015 Énergies Formations métiers certifiantes ISO 50001 et audit de systèmes de management Audit énergétique NF EN 16247 : bâtiment et industrie - Méthodologie d audit énergétique NF EN

Plus en détail

Bulletin d Inscription

Bulletin d Inscription Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013

PARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013 PARCOURS FORMATION VEILLE TECHNOLOGIQUE Formations LYNKS Veille Janvier 2013 Parcours formation «Veille technologique» Ce programme de formation a été spécialement imaginé par LYNKS Veille pour optimiser

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

LE PROGRAMME DÉTAILLÉ

LE PROGRAMME DÉTAILLÉ FORMATION SAVOIR ÉCRIRE POUR LES RÉSEAUX SOCIAUX OBJECTIFS Optimiser la rédaction de ses contenus pour les réseaux sociaux dans un cadre professionnel. Intégrer Facebook, Twitter et les réseaux professionnels

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Groupement ICS eau et William Terry Conseil, représenté par:

Groupement ICS eau et William Terry Conseil, représenté par: Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier

Plus en détail

Management des SI, ITIL, ISO, COBIT...

Management des SI, ITIL, ISO, COBIT... Management des SI, ITIL, ISO, COBIT... Les référentiels de management des systèmes d'information apportent les meilleures pratiques aux organisations, facilitent la gestion des compétences et améliorent

Plus en détail

Elaboration des Ad AP COTITA 27 janvier 2015

Elaboration des Ad AP COTITA 27 janvier 2015 Ville de Grenoble STRATÉGIE PATRIMONIALE DE MISE EN ACCESSIBILITÉ DES ERP Elaboration des Ad AP COTITA 27 janvier 2015 Ville de Grenoble COTITA 30-01-15-1 Contexte La Ville de Grenoble : 300 équipements

Plus en détail

La dématérialisation des échanges grâce aux messageries sécurisées de santé

La dématérialisation des échanges grâce aux messageries sécurisées de santé La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement

Plus en détail

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste

Plus en détail

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Bulletin d Inscription

Bulletin d Inscription Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

La gestion des documents administratifs à la Bibliothèque nationale de France

La gestion des documents administratifs à la Bibliothèque nationale de France La gestion des documents administratifs à la Bibliothèque nationale de France en 12 diapos 1 La Bibliothèque nationale de France Missions Collecte du dépôt légal (livres, revues et Internet français) Valorisation

Plus en détail

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

EOLE TRADING INTEGRALE

EOLE TRADING INTEGRALE EOLE TRADING INTEGRALE Formation 100% en ligne Coaching Live d un an Accès à nos outils exclusifs 1- PRESENTATION Eole Trading Intégrale est une formation d une année composée en 3 phases. Elle est accessible

Plus en détail

UNE OFFRE MODERNE DE BANQUE À DOMICILE

UNE OFFRE MODERNE DE BANQUE À DOMICILE Le réseau Société Générale UNE OFFRE MODERNE DE BANQUE À DOMICILE Alain Brunet Journée Société Générale - 20 juin 2000 1 Sommaire Une utilisation massive et un impact important sur notre exploitation Une

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI 2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement

Plus en détail

www.opex-management.com

www.opex-management.com Paris Luxembourg Bruxelles Casablanca PROGRAMME des formations certifiantes Lean Management et Lean Six Sigma De nouvelles compétences pour les collaborateurs De nouveaux leviers de compétitivité pour

Plus en détail

FILIALE DE QUALITEL CEQUABAT. Des experts de l évaluation des bâtiments

FILIALE DE QUALITEL CEQUABAT. Des experts de l évaluation des bâtiments FILIALE DE QUALITEL CEQUABAT Des experts de l évaluation des bâtiments 3 UNE GARANTIE DE QUALITÉ Les Maîtres d ouvrage et propriétaires immobiliers sont de plus en plus nombreux à relever le défi de la

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

FINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session)

FINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session) Octobre à juillet FINANCE, COMPTABILITE Intitulé Objectifs principaux (programme détaillé sur demande) Dates - Les principales fonctions statistiques, financières, de recherche Excel appliqué à la gestion

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Formation initiale sur site Téléphone : (+226) 25 49 28 00 Fax : (+226) 25 49 28 01 E-mail : 2ie@2ie-edu.org

Formation initiale sur site Téléphone : (+226) 25 49 28 00 Fax : (+226) 25 49 28 01 E-mail : 2ie@2ie-edu.org GUIDE D AIDE A L INSCRIPTION CPGE BACHELORS MASTERS Formation initiale sur site Téléphone : (+226) 25 49 28 00 Fax : (+226) 25 49 28 01 E-mail : 2ie@2ie-edu.org I. LES DIFFERENTES ETAPES DE L INSCRIPTION

Plus en détail

LISTE DE TOUS LES CONTRATS

LISTE DE TOUS LES CONTRATS LISTE DE TOUS LES CONTRATS COMPORTANT UNE DÉPENSE DE PLUS DE 25 000 $ ou COMPORTANT UNE DÉPENSE DE PLUS DE 2 000 $ CONCLUS AVEC UN MÊME COCONTRACTANT LORSQUE L ENSEMBLE DE CES CONTRATS COMPORTE UNE DÉPENSE

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Catalogue de formations 2015

Catalogue de formations 2015 Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

12 mois pour un budget

12 mois pour un budget 12 mois pour un budget Mode d'emploi L'échéancier prévisionnel annuel Le budget mensuel avec sa feuille de route (janvier à décembre) Le bilan annuel La maîtrise du budget est indispensable pour réaliser

Plus en détail

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

FORMATION SUPPORT MOAR. Mardi 26 juin 2012 FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

6 MARS 2013 RÉUNION D INFORMATION. Réunion d informati on 6 mars 2013

6 MARS 2013 RÉUNION D INFORMATION. Réunion d informati on 6 mars 2013 6 MARS 2013 RÉUNION D INFORMATION 1 Réunion d informati on 6 mars 2013 CONTEXTE 2012 PIB 0,0 % CROISSANCE IT +0,7 % SAAS +30 % SOURCE INSEE 2012 +2,7% 0,0% 2012 2012 2010 2011 2012 +3,8% +1,6% +7,0% +2,0%

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Présentation des Actions Collectives FAFIEC 2015 avec Evolu Team

Présentation des Actions Collectives FAFIEC 2015 avec Evolu Team Collectives FAFIEC 2015 avec Evolu Team Bonjour, Vous trouverez dans ce document une présentation synthétique des différentes filières et formations répertoriées au titre des Actions Collectives Fafiec

Plus en détail

Sommet Mondial sur la Société de l Information

Sommet Mondial sur la Société de l Information Sommet Mondial sur la Société de l Information Du plan d action aux résultats concrets pour une société des savoirs partagés Viola Krebs, Point de contact Famille des Volontaires du SMSI Directrice, ICVolontaires

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Les parents d élèves et L ENT

Les parents d élèves et L ENT MINISTERE DE L EDUCATION NATIONALE ACADEMIE DE CRETEIL COLLEGE LE PARC Les parents d élèves et L ENT Collège Le Parc Aulnay sous bois Un établissement scolaire de centre ville réparti sur 3 sites accueillant

Plus en détail

www.sofis.fr catalogue 2015 formations de formateurs

www.sofis.fr catalogue 2015 formations de formateurs www.sofis.fr catalogue 2015 formations de formateurs Version 5.6 Sofis 2015 www.sofis.fr N Azur 0 811 09 27 37 Sommaire Thèmes de formation 3 Secourisme 3 Incendie 7 Ergonomie 9 Management santé et sécurité

Plus en détail

Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!

Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation! Accréditation COFRAC ISO 15189 Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation! Audit Accréditation COFRAC ISO 15189 L Audit sur site, un soutien précieux! Engagé dans

Plus en détail

PLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

PLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE VOTRE PARTENAIRE EN QUETE D EXCELLENCE PLANNING DES ACTIONS DE FORMATION ANNEE 2015 A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES Fax : 71 690 817 E-mail : crm.lumf@gmail.com 1 / 14

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

SAVOIRS EN ACTION. Établissement supérieur privé de commerce

SAVOIRS EN ACTION. Établissement supérieur privé de commerce Établissement supérieur privé de commerce Autorisé par le Ministère de l Enseignement Supérieur par décision n 25/88 du 18/10/1988 SAVOIRS EN ACTION Guide d admission Bac + 5 Administration et Stratégie

Plus en détail

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

Capitolis Executive Education. L Essentiel du Management

Capitolis Executive Education. L Essentiel du Management Capitolis Executive Education L Essentiel du Management Calendrier MANAGEMENT ET COMMUNICATION semestre Développer sa pratique managériale 1 800 21-22 mars et 8-19 avril 3-4-21 octobre et 15 Geneviève

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance

Plus en détail

American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING

American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING American University of Leadership, Executive Corporate Training & Coaching, est au service de la formation continue depuis bientôt

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Série 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012

Série 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012 6 5 4 3 2 1 Série 1 Série 2 Série 3 0 Catégorie 1 Catégorie 2 Catégorie 3 Catégorie 4 2 Sage dans le Monde et en France 3 Sage Monde au 30 septembre 2011 1,534 milliard d euros de chiffre d'affaires 6,1

Plus en détail

Club 27001 toulousain 7 février 2014. Couverture organisme national

Club 27001 toulousain 7 février 2014. Couverture organisme national Club 27001 toulousain 7 février 2014 Jeudi Vendredi 4 juillet 7 février 2013 2014 Couverture organisme national 1 Introduction des nouvelles normes 27001 et 27002 (Jacques Sudres, C-S) Comparatif de la

Plus en détail

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert. Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail