Formations à haute valeur ajoutée
|
|
- Michel Bédard
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) Sandrine.beurthe@ageris-group.com Formations à haute valeur ajoutée Vos contacts M. Thierry RAMARD Directeur Général +33 (0) thierry.ramard@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) caroline.meot@ageris-group.com 1
2 Le Groupe AGERIS Formation et transfert de compétences Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2
3 L offre d AGERIS Training L offre de formation 1 Formation «inter-entreprises» en 2 centre de formation Formation «métier» RSSI, CIL et RPCA Formation «état de l art» SSI, vie privée, Formation «certifiante» ISO 2700x Formation «mise en œuvre» 3 Sensibilisation des cadres et des 4 salariés à la protection de l information, la SSI et la protection de la vie privée Sensibilisation Direction générale, Directions métiers et du management intermédiaire de l entreprise Sensibilisation des personnels sur la sécurité des SI et la protection de la vie privée Sensibilisation des informaticiens Formation «intra-entreprise» sur mesure Formation «métier» RSSI, CIL et RPCA Formation adaptée au contexte de l entreprise Formation des chefs de projet maîtrise d ouvrage et maîtrise d œuvre Formation juridique dans le contexte SSI Transferts de compétences et formation de formateurs Coaching des responsables de la filière SSI Coaching des gestionnaires de risques Coaching des chefs de projet Formation de formateurs internes 3
4 Les participants à nos formations Nos clients Les formations proposées par AGERIS Training sont reconnues pour leur qualité et leur haute valeur ajoutée. L équipe pédagogique est composée de professionnels expérimentés accompagnant les entreprises en France et à l étranger depuis de nombreuses années. Les participants à nos formations Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes d Information (RSSI) Les personnels d encadrement Les Correspondants «Informatique et Libertés» (CIL) Les référents SSI de la filière SSI Les Chefs de Projets Informatiques et Utilisateurs (CPI / CPU) Les auditeurs Les gestionnaires de risques Les Directeurs des Systèmes d Information Les consultants et prestataires de services 4
5 Le catalogue de formation (1/3) Les formations proposées Cycle "Protection de l'information et des systèmes d'information" 1 SI-101 Devenir Responsable de la Sécurité des SI (RSSI) 6 1 SI-102 Mettre en œuvre le Référentiel Général de Sécurité - RGS SI-103 Introduction à la norme ISO Critères Communs 2 1 SI-104 Introduction sur les enjeux la Sécurité des Systèmes d'information 1 1 SI-105 Introduction aux normes de sécurité ISO SI-106 Sensibilisation des utilisateurs à l'usage des systèmes d'information 0,5 2 SI-201 Etat de l'art de la Sécurité des Systèmes d'information 3 2 SI-202 Maitriser l'analyse des risques du SI - mise en œuvre de la norme ISO SI-203 Mettre en œuvre un Système de Management de la Sécurité de l'information (SMSI) 2 2 SI-204 Sécuriser son réseau et son infrastructure TCP/IP 2 2 SI-205 Mener un audit des dispositifs opérationnels du SMSI 1 2 SI-206 Mettre en place la gouvernance et les procédures de contrôle permanent 1 2 SI-207 Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État 3 3 SI-301 Découvrir la méthode d'analyse EBIOS 2 3 SI-302 Découvrir la méthode d'analyse MEHARI 2 3 SI-303 Définir sa politique de sécurité de l'information - ISO SI-304 Construire son référentiel d'audit du SMSI 1 5
6 Le catalogue de formation (2/3) Les formations proposées 6
7 Le catalogue de formation (3/3) Les formations proposées Cycle Vie Privée "informatique & libertés" 1 VP-101 Les bonnes pratiques pour se mettre en conformité avec la loi "Informatique & Libertés" 2 1 VP-102 Devenir correspondant Informatique et Libertés 4 1 VP-103 Comment se préparer à un contrôle de la CNIL 2 1 VP-104 Comprendre les fondamentaux de la loi «informatique et libertés» 1 1 VP-105 Développement de projets, de logiciels ou de systèmes d'informations : Impacts sur la vie privée 1 2 VP-201 Auditer et mettre en conformité les traitements de données à caractère personnel 2 2 VP-202 Apprécier les risques sur la vie privée (démarche de la CNIL) 2 2 VP-203 Mener un audit de conformité à la loi de protection des données à caractère personnel 1 3 VP-301 Mettre en œuvre la norme ISO dans le cadre de la sécurité des données à caractère personnel 2 3 VP-302 Respecter la protection de la vie privée des salariés 1 3 VP-303 Construire son référentiel d'audit des procédures de protection de la vie privée 1 7
8 Le calendrier de formation Le calendrier 2015 Planning des Formations AGERIS TRAINIG 2015 Lieu Réf. Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle "Protection de l'information et des systèmes d'information" Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Paris SI-101 2* et 22 7 et Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Metz SI-101 2* & 26 Devenir Responsable Sécurité des Systèmes d Informations (RSSI) Bordeaux SI-101 2* Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Paris SI Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Metz SI Mettre en œuvre le Référentiel Général de Sécurité - RGS 2.0 Bordeaux SI Etat de l'art de la Sécurité des Systèmes d'information Paris SI Etat de l'art de la Sécurité des Systèmes d'information Lyon SI Etat de l'art de la Sécurité des Systèmes d'information AIX SI Etat de l'art de la Sécurité des Systèmes d'information Metz SI Etat de l'art de la Sécurité des Systèmes d'information Bordeaux SI Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO IB Paris SI Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO Metz SI Maîtriser l analyse des risques du SI - Mise en œuvre de la norme ISO Bordeaux SI Mettre en œuvre la Politique de Sécurité des Systèmes d Information de l État Paris SI Découvrir la méthode d'analyse EBIOS Paris SI Découvrir la méthode d'analyse EBIOS Metz SI Découvrir la méthode d'analyse EBIOS Bordeaux SI Découvrir la méthode d'analyse MEHARI Paris SI Découvrir la méthode d'analyse MEHARI Metz SI Découvrir la méthode d'analyse MEHARI Bordeaux SI Cycle "Continuité d'activité & Plan de Secours" Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Paris PC Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Metz PC Elaborer et mettre en place un Plan de Continuité et de Reprise d'activité (PCA/PRA) Bordeaux PC Gestion d'une Cyber-Crise Paris PC Planning des Formations AGERIS PRIV@CY 2015 Lieu Réf. Ageris Nb Jrs JANV FEV MARS AVRIL MAI JUIN JUIL AOÛT SEPT OCT NOV DEC Cycle Vie Privée "informatique & libertés" Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Paris VP Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Metz VP Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés» Lyon VP Les bonnes pratiques pour se mettre en conformité avec la loi «informatique et libertés Bordeaux» VP Devenir Correspondant informatique & libertés Paris VP-102 2* et Devenir Correspondant informatique & libertés Metz VP-102 2*2 8 & 29 3 & 17 Devenir Correspondant informatique & libertés Lyon VP-102 2* Comment se préparer à un contrôle de la CNIL Paris VP Comment se préparer à un contrôle de la CNIL Metz VP Comment se préparer à un contrôle de la CNIL Lyon VP
9 AGERIS Training en résumé Des formations animées : En France (Paris, Lyon, Metz, Bordeaux) Au Luxembourg Au Maroc (Rabat, Casablanca) En Tunisie (Tunis) Au Sénégal (Dakar) En mode inter-entreprises ou intraentreprise Les méthodes pédagogiques s appuient : Sur des cas concrets basés sur les retours d expériences des formateurs Sur les recommandations des autorités compétentes (CNIL, ANSSI, ASIP Santé, ) Sur les bonnes pratiques et les normes en vigueur (ISO 2700x) Résumé Des formateurs expérimentés : Nos formateurs-consultants réalisent des prestations d audit et de conseil. Ils connaissent les contraintes opérationnelles et les préoccupations «terrain» de nos clients. Ils connaissent les normes et les bonnes pratiques, les outils à disposition et en maîtrisent les limites, les avantages, les caractéristiques et surtout, leur adéquation à la finalité de la mission. Les formations à haute valeur ajoutée sont adaptées aux besoins des dirigeants, des RSSI, des CIL et des RPCA 9
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailMastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les
Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailLe centre sera fermé du 20 au 31 juillet 2015
Calendrier officiel des 2015-2016 Date des 2 premières Cours de jour : Mercredi 26 août 2015 Mardi 8 septembre 2015 du 1 e juin au 8 juillet ET du 3 au 5 août 2015 Cours de soir : Inscriptions les lundis
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailCATALOGUE DE FORMATIONS
Efficacité personnelle, communication, pour une efficience professionnelle Pour développer ou renforcer vos compétences Pour gagner en autonomie Pour favoriser les solutions plutôt que les problèmes Choisissez
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailBulletin d Inscription
Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailÉnergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management
FORMATIONS 2014-2015 Énergies Formations métiers certifiantes ISO 50001 et audit de systèmes de management Audit énergétique NF EN 16247 : bâtiment et industrie - Méthodologie d audit énergétique NF EN
Plus en détailBulletin d Inscription
Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailCATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Plus en détailPARCOURS FORMATION VEILLE TECHNOLOGIQUE. Formations LYNKS Veille Janvier 2013
PARCOURS FORMATION VEILLE TECHNOLOGIQUE Formations LYNKS Veille Janvier 2013 Parcours formation «Veille technologique» Ce programme de formation a été spécialement imaginé par LYNKS Veille pour optimiser
Plus en détailPrésentation de l Université Numérique de Paris Île-de-France
Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur
Plus en détailLE PROGRAMME DÉTAILLÉ
FORMATION SAVOIR ÉCRIRE POUR LES RÉSEAUX SOCIAUX OBJECTIFS Optimiser la rédaction de ses contenus pour les réseaux sociaux dans un cadre professionnel. Intégrer Facebook, Twitter et les réseaux professionnels
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailGroupement ICS eau et William Terry Conseil, représenté par:
Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier
Plus en détailManagement des SI, ITIL, ISO, COBIT...
Management des SI, ITIL, ISO, COBIT... Les référentiels de management des systèmes d'information apportent les meilleures pratiques aux organisations, facilitent la gestion des compétences et améliorent
Plus en détailElaboration des Ad AP COTITA 27 janvier 2015
Ville de Grenoble STRATÉGIE PATRIMONIALE DE MISE EN ACCESSIBILITÉ DES ERP Elaboration des Ad AP COTITA 27 janvier 2015 Ville de Grenoble COTITA 30-01-15-1 Contexte La Ville de Grenoble : 300 équipements
Plus en détailLa dématérialisation des échanges grâce aux messageries sécurisées de santé
La dématérialisation des échanges grâce aux messageries sécurisées de santé HOPITECH - Angers 10 Octobre 2014 Vladimir Vilter ASIP Santé Comment échanger par mail les données de santé des patients facilement
Plus en détailGÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION
GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste
Plus en détailL Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes
Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailBulletin d Inscription
Pôle Web Analytics Référencement Webmarketing Réseaux sociaux Ergonomie Veille stratégique Bulletin d Inscription 2012 est un centre de formation agréé (n 53350642035) reconnu pour les formations spécialisées
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailLa gestion des documents administratifs à la Bibliothèque nationale de France
La gestion des documents administratifs à la Bibliothèque nationale de France en 12 diapos 1 La Bibliothèque nationale de France Missions Collecte du dépôt légal (livres, revues et Internet français) Valorisation
Plus en détailMASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION
MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailGroupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI
Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI Colloque gouvernance sécurité des systèmes d information Marseille
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailEOLE TRADING INTEGRALE
EOLE TRADING INTEGRALE Formation 100% en ligne Coaching Live d un an Accès à nos outils exclusifs 1- PRESENTATION Eole Trading Intégrale est une formation d une année composée en 3 phases. Elle est accessible
Plus en détailUNE OFFRE MODERNE DE BANQUE À DOMICILE
Le réseau Société Générale UNE OFFRE MODERNE DE BANQUE À DOMICILE Alain Brunet Journée Société Générale - 20 juin 2000 1 Sommaire Une utilisation massive et un impact important sur notre exploitation Une
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailBI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI
2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement
Plus en détailwww.opex-management.com
Paris Luxembourg Bruxelles Casablanca PROGRAMME des formations certifiantes Lean Management et Lean Six Sigma De nouvelles compétences pour les collaborateurs De nouveaux leviers de compétitivité pour
Plus en détailFILIALE DE QUALITEL CEQUABAT. Des experts de l évaluation des bâtiments
FILIALE DE QUALITEL CEQUABAT Des experts de l évaluation des bâtiments 3 UNE GARANTIE DE QUALITÉ Les Maîtres d ouvrage et propriétaires immobiliers sont de plus en plus nombreux à relever le défi de la
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailFINANCE, COMPTABILITE Inter entreprises petits groupes (6 stagiaires maximum par session)
Octobre à juillet FINANCE, COMPTABILITE Intitulé Objectifs principaux (programme détaillé sur demande) Dates - Les principales fonctions statistiques, financières, de recherche Excel appliqué à la gestion
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailInformation Technology Services - Learning & Certification. www.pluralisconsulting.com
Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information
Plus en détailFormation initiale sur site Téléphone : (+226) 25 49 28 00 Fax : (+226) 25 49 28 01 E-mail : 2ie@2ie-edu.org
GUIDE D AIDE A L INSCRIPTION CPGE BACHELORS MASTERS Formation initiale sur site Téléphone : (+226) 25 49 28 00 Fax : (+226) 25 49 28 01 E-mail : 2ie@2ie-edu.org I. LES DIFFERENTES ETAPES DE L INSCRIPTION
Plus en détailLISTE DE TOUS LES CONTRATS
LISTE DE TOUS LES CONTRATS COMPORTANT UNE DÉPENSE DE PLUS DE 25 000 $ ou COMPORTANT UNE DÉPENSE DE PLUS DE 2 000 $ CONCLUS AVEC UN MÊME COCONTRACTANT LORSQUE L ENSEMBLE DE CES CONTRATS COMPORTE UNE DÉPENSE
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailCatalogue de formations 2015
Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détail12 mois pour un budget
12 mois pour un budget Mode d'emploi L'échéancier prévisionnel annuel Le budget mensuel avec sa feuille de route (janvier à décembre) Le bilan annuel La maîtrise du budget est indispensable pour réaliser
Plus en détailFORMATION SUPPORT MOAR. Mardi 26 juin 2012
FORMATION SUPPORT MOAR Mardi 26 juin 2012 1. Présentation du Pôle Relation avec les Usagers 2. Présentation du support DMP 3. Présentation du support CPS 4. Présentation du module CRM 2 Présentation du
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détail6 MARS 2013 RÉUNION D INFORMATION. Réunion d informati on 6 mars 2013
6 MARS 2013 RÉUNION D INFORMATION 1 Réunion d informati on 6 mars 2013 CONTEXTE 2012 PIB 0,0 % CROISSANCE IT +0,7 % SAAS +30 % SOURCE INSEE 2012 +2,7% 0,0% 2012 2012 2010 2011 2012 +3,8% +1,6% +7,0% +2,0%
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailPrésentation des Actions Collectives FAFIEC 2015 avec Evolu Team
Collectives FAFIEC 2015 avec Evolu Team Bonjour, Vous trouverez dans ce document une présentation synthétique des différentes filières et formations répertoriées au titre des Actions Collectives Fafiec
Plus en détailSommet Mondial sur la Société de l Information
Sommet Mondial sur la Société de l Information Du plan d action aux résultats concrets pour une société des savoirs partagés Viola Krebs, Point de contact Famille des Volontaires du SMSI Directrice, ICVolontaires
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailLes parents d élèves et L ENT
MINISTERE DE L EDUCATION NATIONALE ACADEMIE DE CRETEIL COLLEGE LE PARC Les parents d élèves et L ENT Collège Le Parc Aulnay sous bois Un établissement scolaire de centre ville réparti sur 3 sites accueillant
Plus en détailwww.sofis.fr catalogue 2015 formations de formateurs
www.sofis.fr catalogue 2015 formations de formateurs Version 5.6 Sofis 2015 www.sofis.fr N Azur 0 811 09 27 37 Sommaire Thèmes de formation 3 Secourisme 3 Incendie 7 Ergonomie 9 Management santé et sécurité
Plus en détailAudit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!
Accréditation COFRAC ISO 15189 Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation! Audit Accréditation COFRAC ISO 15189 L Audit sur site, un soutien précieux! Engagé dans
Plus en détailPLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE
VOTRE PARTENAIRE EN QUETE D EXCELLENCE PLANNING DES ACTIONS DE FORMATION ANNEE 2015 A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES Fax : 71 690 817 E-mail : crm.lumf@gmail.com 1 / 14
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailSAVOIRS EN ACTION. Établissement supérieur privé de commerce
Établissement supérieur privé de commerce Autorisé par le Ministère de l Enseignement Supérieur par décision n 25/88 du 18/10/1988 SAVOIRS EN ACTION Guide d admission Bac + 5 Administration et Stratégie
Plus en détailCatalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel
Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailWhen Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Plus en détailCapitolis Executive Education. L Essentiel du Management
Capitolis Executive Education L Essentiel du Management Calendrier MANAGEMENT ET COMMUNICATION semestre Développer sa pratique managériale 1 800 21-22 mars et 8-19 avril 3-4-21 octobre et 15 Geneviève
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailCatalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information
Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance
Plus en détailAmerican University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING
American University of Leadership EXECUTIVE CORPORATE TRAINING AND COACHING American University of Leadership, Executive Corporate Training & Coaching, est au service de la formation continue depuis bientôt
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailSérie 1 Série 2 Série 3. Catégorie 4. Catégorie 1. Catégorie 3. Catégorie. 5 avril 2012
6 5 4 3 2 1 Série 1 Série 2 Série 3 0 Catégorie 1 Catégorie 2 Catégorie 3 Catégorie 4 2 Sage dans le Monde et en France 3 Sage Monde au 30 septembre 2011 1,534 milliard d euros de chiffre d'affaires 6,1
Plus en détailClub 27001 toulousain 7 février 2014. Couverture organisme national
Club 27001 toulousain 7 février 2014 Jeudi Vendredi 4 juillet 7 février 2013 2014 Couverture organisme national 1 Introduction des nouvelles normes 27001 et 27002 (Jacques Sudres, C-S) Comparatif de la
Plus en détailOrganisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.
Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailSOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détail