CAHIER DES CHARGES. Etabli le : Par : Marc Barbezat Remplace la version du :

Dimension: px
Commencer à balayer dès la page:

Download "CAHIER DES CHARGES. Etabli le : Par : Marc Barbezat Remplace la version du :"

Transcription

1 CAHIER DES CHARGES 1. Actualisation Etabli le : Par : Marc Barbezat Remplace la version du : Motif d actualisation : Nouvelle activité suite à la mise en place du Security Operation Center (SOC) 2. Identification du poste Département : INFRASTRUCTURES ET RESSOURCES HUMAINES Service : Direction des systèmes d'information Entité (division, secteur, établissement, office ) : USSI N de poste de référence : 9227 Intitulé du poste dans l entité : Analyste Sénior Sécurité SOC Poste de cadre : non oui : N emploi-type : 1503 Libellé : Expert méthodes et outils/qualité/sécurité Chaîne : 318 Niveau : Mission générale du poste (description succincte) Définir la stratégie de cyber-sécurité de l'administration Cantonale Vaudoise (ACV) et l'architecture du Security Operation Center (SOC). Participer au suivi des objectifs et aux projets liés à l'évolution du système d'information et du SOC. Garantir la cohérence, la pérennité et la sécurité de l'ensemble des moyens informatiques dans le cadre du plan d'urbanisation de l'entreprise. Analyser et gérer les risques de sécurité de l'information et de cybersécurité. Participer à la conception et assurer le bon fonctionnement du Security Operation Center (SOC) en fournissant une expertise transversale en matière de sécurité de l'information et de cybersécurité pour réduire l'exposition de l'acv face aux cyber-risques. Assurer la suppléance du responsable du SOC (SOC Manager) pour le pilotage et l'exploitation du SOC. Organiser et assurer la gestion des incidents de sécurité et de cybersécurité. Gérer et coordonner les tests et audits de sécurité IT. Apporter une expertise et des conseils pour la sécurité de l'information et la cybersécurité. 4. Former et sensibiliser à la sécurité de l'information et aux bons comportements vis-à-vis des cyber-risques. 5. Effectuer une veille technologique et prospective. 4. Conduite : ETP directement subordonné-s Cf. Organigramme Non Oui : 5. Mode de remplacement prévu, en cas d absence du titulaire Non Oui : Sera remplacé selon le dispositif suivant: En premiere instance: par un second analyste sécurité. En deuxième instance: par le SOC Manager. Edition : Service du personnel Etat de Vaud Version Janvier

2 6. Missions et activités 1. Définir la stratégie de cyber-sécurité de l'administration Cantonale Vaudoise (ACV) et l'architecture du Security Operation Center (SOC). Participer au suivi des objectifs et aux projets liés à l'évolution du système d'information et du SOC. Garantir la cohérence, la pérennité et la sécurité de l'ensemble des moyens informatiques dans le cadre du plan d'urbanisation de l'entreprise. Analyser et gérer les risques de sécurité de l'information et de cybersécurité. 35% Définit la stratégie de cyber-sécurité de l'administration Cantonale Vaudoise (ACV) et s'assure de sa mise à jour continue pour couvrir adéquatement les cyber-risques et protéger les actifs de l'acv face aux activités cybercriminelles. En tant qu'expert reconnu, conçoit et adapte l'architecture du Security Operation Center (SOC) afin d'offrir à l'acv une protection périphérique et interne optimale face à l'évolution des cyber-menaces et autres risques pouvant compromettre la sécurité des informations de l'acv. Elabore et suit des objectifs financiers. Participe à l'identification des besoins budgétaires, à l'économie d'entreprise en vigueur au sein de la DSI et à l'amélioration continue de l'amélioration de l'efficience (efficacité vs coûts) du système d'information et à la réduction des risques opérationnels. Analyse et identifie les technologies clés dans son domaine de compétence. Formalise et communique au Comité de Direction de la DSI, aux comités de spécialistes internes et externes (exemple: centrale d'alarme de la Confédération MELANI) les résultats des analyses et études effectués au sein du SOC. Pilote la gestion et le suivi des cyber-risques de l'acv dans un souci constant d'efficacité par rapport aux coûts induits. 2. Participer à la conception et assurer le bon fonctionnement du Security Operation Center (SOC) en fournissant une expertise transversale en matière de sécurité de l'information et de cybersécurité pour réduire l'exposition de l'acv face aux cyber-risques. Assurer la suppléance du responsable du SOC (SOC Manager) pour le pilotage et l'exploitation du SOC. Organiser et assurer la gestion des incidents de sécurité et de cybersécurité. 35% Assure la gestion opérationnelle du Security Operation Center (SOC) en fournissant une expertise senior de sécurité de l'information et de cybersécurité pour détecter, évaluer, investiguer, corriger les événements et incidents de sécurité. Fournit périodiquement et à la demande des tableaux de bord de pilotage de la sécurité au Responsable de la Sécurité des Systèmes d'information (RSSI). Assure la suppléance du responsable SOC (SOC Manager) sous la supervision directe du Responsable global de la Sécurité des Systèmes d'information (RSSI) de l'acv. Elabore la feuille de route technologique du SOC en s'assurant de son alignement sur le schéma directeur des infrastructures du système d'information du système d'information cantonal. Développe de nouveaux composants et méthodes pour augmenter la capacité dé détection du SOC contre les nouvelles attaques et logiciels malveillants. Effectue des analyses techniques et forensiques, investigue les événements de sécurité ainsi que l administration, la configuration et le management de tous les composants de sécurité utilisés de l'acv. Rédige les rapports d'incident et d'investigation et propose des mesures de rémédiation. 3. Gérer et coordonner les tests et audits de sécurité IT. Apporter une expertise et des conseils pour la sécurité de l'information et la cybersécurité. 10% Est le point de contact privilégié de l'acv pour les questions et demandes en relation avec la cyber-sécurité et la gestion des incidents de sécurité. Représente également une force d'expertise au sein de l'unité Sécurité pour l'amélioration globale du Système de Management de la Sécurité de l'information (SMSI au sens du standard international ISO 27001). Identifie les demandes d'audit de sécurité, réalise et coordone les audits avec les clients internes et prestataires externes. Assure le suivi et la mise en place des recommandations résultant des audits de sécurité et effectuer les contrôles de validation y afférant. Participe aux décisions stratégiques relatives à la sécurité de l'information de l'acv. Edition : Service du personnel Etat de Vaud Version Janvier

3 Suit et réalise des projets d'amélioration de sécurité ou transversaux informatiques. Participe à la rédaction des appels d'offre et des décisions y relatives. 4. Former et sensibiliser à la sécurité de l'information et aux bons comportements vis-à-vis des cyberrisques. 10% En tant qu'expert des risques de sécurité, forme, sensibilise et conseille toutes personnes et populations de l'acv, y compris les spécialistes de la DSI. Propose des solutions et facilite la compréhension des risques de sécurité en vulgarisant les concepts techniques sous-jacents. Participe proactivement à la sensibilisation et à la formation des collaborateurs afin de réduire les comportements à risques pouvant impacter la sécurité des données personnelles ou sensibles de l'acv. 5. Effectuer une veille technologique et prospective. 10% Assure la veille sécurité permettant à l'acv d'anticiper les évolutions technologiques nécessaires et de couvrir de nouvelles failles de sécurité. Informe les spécialistes de la DSI et les populations de l'acv des nouvelles cyber-menaces ou des risques de sécurité importants pour les informations et données de l'acv. Assure un suivi et une évaluation du paysage de menaces du cyberespionnage, de la cybercriminalité, du hacktivisme et des menaces associées. Réalise des travaux de recherches pour le SOC, anime des présentations lors de conférences de sécurité et écrit des whitepapers pour la communauté de la cybersécurité. 7. Eventuelles responsabilités particulières attribuées au titulaire 8. Exigences requises 8.1. Formation de base Titre Formation d'ingénieur niveau Master dans le secteur de l'informatique et de la sécurité informatique ou équivalent. DEA (Postgrade universitaire) en droit, criminalité ou sécurité des nouvelles technologies Formation complémentaire Titre Certifications GREM: GIAC Reverse Engineering Malware Edition : Service du personnel Etat de Vaud Version Janvier

4 GPEN: GIAC Advanced Penetration Testing Expérience dans les opérations IT Connaissances réseaux (niveau CCNA minimum) Connaissances des systèmes Linux, Windows Connaissances des systèmes de sécurité : Firewall, WAF, reverse proxy, IDS/IPS, SIEM, etc Expérience en sécurité Connaissances en sécurité offensive Connaissances de la sécurité réseaux Connaissances sécurité système (Windows, Linux) Sécurité applicative (OWASP top 10) Etre capable de lire et comprendre des logs de sécurité et opérationnels. Expérience dans l analyse de paquets réseau Expérience professionnelle Domaine Nbre d années Sécurité des systèmes d'information Gestion et réponses aux incidents dans un SOC 10 ans 5 ans 8.4. Connaissances et capacités particulières Domaine Connaissance approfondie de la sécurité IT au niveau architecture et technique (minimum 5 ans) - Couches réseau - Composants de sécurité réseau - Composants de sécurité du système (Windows, Linux) - Composants de sécurité des postes de travail et des équipements mobiles - Autres composants de sécurité au niveau de l'application Forte expérience en matière d'exploitation IT (minimum 3 ans) - Administration du système - Administration du réseau - Administration des dispositifs de sécurité - Administration des applications Expérience éprouvée de surveillance, de troubleshooting et d'investigation Rigueur, précision et discrétion Autonomie et bonne capacité à conduire des équipes. Esprit de décision et capacité à l'action. Planification et sens de l'organisation. Excellente aptitudes à communiquer et sens du service. Connaissances B2 (N4) de l'anglais lu, parlé et écrit. Connaissances B1 (N3) de l'allemand lu, parlé et écrit. 9. Astreintes particulières (travail de nuit, service de piquet, etc.) Peut être amené à travailler en dehors des horraires habituels (service de piquet, incident de sécurité par ex.) soit la nuit, samedi, dimanche ou jours fériés. Soumis à l'accréditation de la police (i.e. casier judiciaire). 10. Signatures Edition : Service du personnel Etat de Vaud Version Janvier

5 L autorité d engagement. Date : Nom et prénom : Signature : Le/la titulaire atteste avoir pris connaissance du présent cahier des charges. Date : Nom et prénom : Signature : Edition : Service du personnel Etat de Vaud Version Janvier

Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du :

Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du : CAHIER DES CHARGES 1. Actualisation Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du : Motif d actualisation : Internalisation ressources 2. Identification du poste Département

Plus en détail

GUIDE DU CAHIER DES CHARGES

GUIDE DU CAHIER DES CHARGES GUIDE DU CAHIER DES CHARGES - EDITION 2010 - Guide du cahier des charges / Etat de Vaud TABE DES MATIERES Introduction... 2 I. Définitions... 3 1. Cahier des charges et organisation... 2. Cahier des charges

Plus en détail

Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12

Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12 CAHIER DES CHARGES Guide d utilisation 1. Actualisation Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12 Motif d actualisation : Autonomisation en cours de l'ecal. Réorganisation

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Quelques missions d Amedrys

Quelques missions d Amedrys Quelques missions d Amedrys Les misions longues Pour une coopérative agro-alimentaire Objectif de notre client, le DAF de l entité Construire et déployer un ERP sur sa branche légume 1 ère gamme S appuyer

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Maintenance/évolution d'un système d'information

Maintenance/évolution d'un système d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance

Plus en détail

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5 AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement

Plus en détail

Fournisseur AVENUE DE L'UNIVERSITE BP8-76801 SAINT-ETIENNE-DU-ROUVRAY CEDEX

Fournisseur AVENUE DE L'UNIVERSITE BP8-76801 SAINT-ETIENNE-DU-ROUVRAY CEDEX BON DE COMMANDE Référence à rappeler impérativement sur la facture et le bon de livraison Exercice 2012 No de commande : 1544 SECURITAS SARL FACTURE A LIBELLER ET A ADRESSER : INSA DE ROUEN - SERVICES

Plus en détail

CAHIER DES CHARGES GARDIENNAGE

CAHIER DES CHARGES GARDIENNAGE Association des Responsables de Services Généraux Facilities Managers Association CAHIER DES CHARGES GARDIENNAGE Avertissement : ce document est un exemple de cahier des charges Gardiennage établi pour

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER

RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER Rattaché à la Direction Générale de PORTNET S.A, le responsable du département administratif et financier a pour mission d assurer la bonne performance

Plus en détail

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 1: KIT DE COMMUNICATION ENVIRONNEMENT EN ENTREPRISE

6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 1: KIT DE COMMUNICATION ENVIRONNEMENT EN ENTREPRISE Fiche action n 6.1.1 Réalisation d'un CD Rom 1. OBJECTIFS STRATEGIQUES En s inspirant des outils mis en place au sein de la Poste (région Champagne Ardenne), l objectif est de fournir un Kit (guide méthodologique)

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Sommaire

Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Sommaire Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Guide à l intention des institutions (prestataires) reconnues par les cantons suisses, pour leurs demandes d obtention des subventions

Plus en détail

ACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING

ACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ACTIVITES

Plus en détail

DIRECTIVE TRANSVERSALE. Direction/Service transversal(e): Fabienne BONJOUR, directrice du. Office du personnel de l'etat (OPE) développement RH

DIRECTIVE TRANSVERSALE. Direction/Service transversal(e): Fabienne BONJOUR, directrice du. Office du personnel de l'etat (OPE) développement RH REPUBLIQUE ET CANTON DE GENEVE Office du personnel de l'etat DIRECTIVE TRANSVERSALE EGE-03-08_v1 Domaine : Ressources Humaines Date : 10.09.2012 Entrée en vigueur : Immédiate Rédacteur(s): Direction/Service

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Archives départementales de Maine-et-Loire 106, rue de Frémur 49000 ANGERS

Archives départementales de Maine-et-Loire 106, rue de Frémur 49000 ANGERS Intitulé du poste Directeur-adjoint Direction DSSDP Intitulé du métier de référence* Archiviste Service Nom, prénom du titulaire du poste (s'il est déjà en poste) *: case remplie uniquement par la DRH

Plus en détail

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet Expertises Technologies Microsoft & OpenSource Méthodologies et gestion de projet Expertises Expertises SmartView réalise des missions en relation et en coordination avec l'ensemble des acteurs du système

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II

MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat

Plus en détail

Métiers - informatique et Internet Jobs - IT and Internet

Métiers - informatique et Internet Jobs - IT and Internet Métiers - informatique et Internet Jobs - IT and Internet Le tableau ci-dessous, qui sera enrichi progressivement, donne la correspondance entre les termes français et les termes anglais utilisés pour

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

SERVICES INFORMATIQUES AUX ORGANISATIONS

SERVICES INFORMATIQUES AUX ORGANISATIONS BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Septembre 2014 BTS Services informatiques aux organisations - 1/123 RÉPUBLIQUE FRANÇAISE Ministère de l éducation nationale, l enseignement

Plus en détail

MESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE

MESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE MESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE PPRS/SEC//BR/DS/PP/DSA/N 12-04 Danielle SOULAT 01 43 93 84 77 POUR DIFFUSION AUX AGENTS POSTE A POURVOIR : CHEF DE PROJET ARCHIVAGE ET SYSTEME D

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX

FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX NOM PRENOM ET NOM FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX IDENTITE (RAISON SOCIALE ET FORME JURIDIQUE) DE LA FIRME représentée par : Identification

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

CATALOGUE FORMATIONS

CATALOGUE FORMATIONS CATALOGUE FORMATIONS Formations Bureautique Initiation Open Office Découverte des modules d'open Office Découvertes des modules composants la suite bureautique Open Office Initiation aux fonctions de bases

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Une formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT

Une formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER

FICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER Chef d antenne «Chef de chaîne» APPELLATION(S) DU METIER Chef de chaîne DEFINITION DU METIER Chef de chaîne est en charge de la diffusion technique des programmes. Il est garant de la continuité de la

Plus en détail

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS? SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos

Plus en détail

SYMPOSIUM L IT Governance en actions Piloter la Performance : IT Scorecard

SYMPOSIUM L IT Governance en actions Piloter la Performance : IT Scorecard SYMPOSIUM L IT Governance en actions Piloter la Performance : IT Scorecard Nous accompagnons durablement votre performance Patrick JAULENT, Directeur Business Unit CIMPA Consulting Président du Club Balanced

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité

Plus en détail

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE 2 SOMMAIRE I. LES FAMILLES PROFESSIONNELLES... 5 II. LES FONCTIONS GENERIQUES... 12 FAMILLE ETUDES ET CONCEPTION......... 15 ASSISTANT D ETUDES ET CONCEPTION...16

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

Union des Métiers et des Industries de l Hôtellerie LE PERMIS D EXPLOITATION ET LE PERMIS DE VENTE DE BOISSONS ALCOOLIQUES LA NUIT

Union des Métiers et des Industries de l Hôtellerie LE PERMIS D EXPLOITATION ET LE PERMIS DE VENTE DE BOISSONS ALCOOLIQUES LA NUIT Union des Métiers et des Industries de l Hôtellerie JURIDIQUE Date : 26/07/2011 N : 28.11 LE PERMIS D EXPLOITATION ET LE PERMIS DE VENTE DE BOISSONS ALCOOLIQUES LA NUIT Le Décret n 2011-869 du 22 juillet

Plus en détail