CAHIER DES CHARGES. Etabli le : Par : Marc Barbezat Remplace la version du :
|
|
- Patrice Chagnon
- il y a 6 ans
- Total affichages :
Transcription
1 CAHIER DES CHARGES 1. Actualisation Etabli le : Par : Marc Barbezat Remplace la version du : Motif d actualisation : Nouvelle activité suite à la mise en place du Security Operation Center (SOC) 2. Identification du poste Département : INFRASTRUCTURES ET RESSOURCES HUMAINES Service : Direction des systèmes d'information Entité (division, secteur, établissement, office ) : USSI N de poste de référence : 9227 Intitulé du poste dans l entité : Analyste Sénior Sécurité SOC Poste de cadre : non oui : N emploi-type : 1503 Libellé : Expert méthodes et outils/qualité/sécurité Chaîne : 318 Niveau : Mission générale du poste (description succincte) Définir la stratégie de cyber-sécurité de l'administration Cantonale Vaudoise (ACV) et l'architecture du Security Operation Center (SOC). Participer au suivi des objectifs et aux projets liés à l'évolution du système d'information et du SOC. Garantir la cohérence, la pérennité et la sécurité de l'ensemble des moyens informatiques dans le cadre du plan d'urbanisation de l'entreprise. Analyser et gérer les risques de sécurité de l'information et de cybersécurité. Participer à la conception et assurer le bon fonctionnement du Security Operation Center (SOC) en fournissant une expertise transversale en matière de sécurité de l'information et de cybersécurité pour réduire l'exposition de l'acv face aux cyber-risques. Assurer la suppléance du responsable du SOC (SOC Manager) pour le pilotage et l'exploitation du SOC. Organiser et assurer la gestion des incidents de sécurité et de cybersécurité. Gérer et coordonner les tests et audits de sécurité IT. Apporter une expertise et des conseils pour la sécurité de l'information et la cybersécurité. 4. Former et sensibiliser à la sécurité de l'information et aux bons comportements vis-à-vis des cyber-risques. 5. Effectuer une veille technologique et prospective. 4. Conduite : ETP directement subordonné-s Cf. Organigramme Non Oui : 5. Mode de remplacement prévu, en cas d absence du titulaire Non Oui : Sera remplacé selon le dispositif suivant: En premiere instance: par un second analyste sécurité. En deuxième instance: par le SOC Manager. Edition : Service du personnel Etat de Vaud Version Janvier
2 6. Missions et activités 1. Définir la stratégie de cyber-sécurité de l'administration Cantonale Vaudoise (ACV) et l'architecture du Security Operation Center (SOC). Participer au suivi des objectifs et aux projets liés à l'évolution du système d'information et du SOC. Garantir la cohérence, la pérennité et la sécurité de l'ensemble des moyens informatiques dans le cadre du plan d'urbanisation de l'entreprise. Analyser et gérer les risques de sécurité de l'information et de cybersécurité. 35% Définit la stratégie de cyber-sécurité de l'administration Cantonale Vaudoise (ACV) et s'assure de sa mise à jour continue pour couvrir adéquatement les cyber-risques et protéger les actifs de l'acv face aux activités cybercriminelles. En tant qu'expert reconnu, conçoit et adapte l'architecture du Security Operation Center (SOC) afin d'offrir à l'acv une protection périphérique et interne optimale face à l'évolution des cyber-menaces et autres risques pouvant compromettre la sécurité des informations de l'acv. Elabore et suit des objectifs financiers. Participe à l'identification des besoins budgétaires, à l'économie d'entreprise en vigueur au sein de la DSI et à l'amélioration continue de l'amélioration de l'efficience (efficacité vs coûts) du système d'information et à la réduction des risques opérationnels. Analyse et identifie les technologies clés dans son domaine de compétence. Formalise et communique au Comité de Direction de la DSI, aux comités de spécialistes internes et externes (exemple: centrale d'alarme de la Confédération MELANI) les résultats des analyses et études effectués au sein du SOC. Pilote la gestion et le suivi des cyber-risques de l'acv dans un souci constant d'efficacité par rapport aux coûts induits. 2. Participer à la conception et assurer le bon fonctionnement du Security Operation Center (SOC) en fournissant une expertise transversale en matière de sécurité de l'information et de cybersécurité pour réduire l'exposition de l'acv face aux cyber-risques. Assurer la suppléance du responsable du SOC (SOC Manager) pour le pilotage et l'exploitation du SOC. Organiser et assurer la gestion des incidents de sécurité et de cybersécurité. 35% Assure la gestion opérationnelle du Security Operation Center (SOC) en fournissant une expertise senior de sécurité de l'information et de cybersécurité pour détecter, évaluer, investiguer, corriger les événements et incidents de sécurité. Fournit périodiquement et à la demande des tableaux de bord de pilotage de la sécurité au Responsable de la Sécurité des Systèmes d'information (RSSI). Assure la suppléance du responsable SOC (SOC Manager) sous la supervision directe du Responsable global de la Sécurité des Systèmes d'information (RSSI) de l'acv. Elabore la feuille de route technologique du SOC en s'assurant de son alignement sur le schéma directeur des infrastructures du système d'information du système d'information cantonal. Développe de nouveaux composants et méthodes pour augmenter la capacité dé détection du SOC contre les nouvelles attaques et logiciels malveillants. Effectue des analyses techniques et forensiques, investigue les événements de sécurité ainsi que l administration, la configuration et le management de tous les composants de sécurité utilisés de l'acv. Rédige les rapports d'incident et d'investigation et propose des mesures de rémédiation. 3. Gérer et coordonner les tests et audits de sécurité IT. Apporter une expertise et des conseils pour la sécurité de l'information et la cybersécurité. 10% Est le point de contact privilégié de l'acv pour les questions et demandes en relation avec la cyber-sécurité et la gestion des incidents de sécurité. Représente également une force d'expertise au sein de l'unité Sécurité pour l'amélioration globale du Système de Management de la Sécurité de l'information (SMSI au sens du standard international ISO 27001). Identifie les demandes d'audit de sécurité, réalise et coordone les audits avec les clients internes et prestataires externes. Assure le suivi et la mise en place des recommandations résultant des audits de sécurité et effectuer les contrôles de validation y afférant. Participe aux décisions stratégiques relatives à la sécurité de l'information de l'acv. Edition : Service du personnel Etat de Vaud Version Janvier
3 Suit et réalise des projets d'amélioration de sécurité ou transversaux informatiques. Participe à la rédaction des appels d'offre et des décisions y relatives. 4. Former et sensibiliser à la sécurité de l'information et aux bons comportements vis-à-vis des cyberrisques. 10% En tant qu'expert des risques de sécurité, forme, sensibilise et conseille toutes personnes et populations de l'acv, y compris les spécialistes de la DSI. Propose des solutions et facilite la compréhension des risques de sécurité en vulgarisant les concepts techniques sous-jacents. Participe proactivement à la sensibilisation et à la formation des collaborateurs afin de réduire les comportements à risques pouvant impacter la sécurité des données personnelles ou sensibles de l'acv. 5. Effectuer une veille technologique et prospective. 10% Assure la veille sécurité permettant à l'acv d'anticiper les évolutions technologiques nécessaires et de couvrir de nouvelles failles de sécurité. Informe les spécialistes de la DSI et les populations de l'acv des nouvelles cyber-menaces ou des risques de sécurité importants pour les informations et données de l'acv. Assure un suivi et une évaluation du paysage de menaces du cyberespionnage, de la cybercriminalité, du hacktivisme et des menaces associées. Réalise des travaux de recherches pour le SOC, anime des présentations lors de conférences de sécurité et écrit des whitepapers pour la communauté de la cybersécurité. 7. Eventuelles responsabilités particulières attribuées au titulaire 8. Exigences requises 8.1. Formation de base Titre Formation d'ingénieur niveau Master dans le secteur de l'informatique et de la sécurité informatique ou équivalent. DEA (Postgrade universitaire) en droit, criminalité ou sécurité des nouvelles technologies Formation complémentaire Titre Certifications GREM: GIAC Reverse Engineering Malware Edition : Service du personnel Etat de Vaud Version Janvier
4 GPEN: GIAC Advanced Penetration Testing Expérience dans les opérations IT Connaissances réseaux (niveau CCNA minimum) Connaissances des systèmes Linux, Windows Connaissances des systèmes de sécurité : Firewall, WAF, reverse proxy, IDS/IPS, SIEM, etc Expérience en sécurité Connaissances en sécurité offensive Connaissances de la sécurité réseaux Connaissances sécurité système (Windows, Linux) Sécurité applicative (OWASP top 10) Etre capable de lire et comprendre des logs de sécurité et opérationnels. Expérience dans l analyse de paquets réseau Expérience professionnelle Domaine Nbre d années Sécurité des systèmes d'information Gestion et réponses aux incidents dans un SOC 10 ans 5 ans 8.4. Connaissances et capacités particulières Domaine Connaissance approfondie de la sécurité IT au niveau architecture et technique (minimum 5 ans) - Couches réseau - Composants de sécurité réseau - Composants de sécurité du système (Windows, Linux) - Composants de sécurité des postes de travail et des équipements mobiles - Autres composants de sécurité au niveau de l'application Forte expérience en matière d'exploitation IT (minimum 3 ans) - Administration du système - Administration du réseau - Administration des dispositifs de sécurité - Administration des applications Expérience éprouvée de surveillance, de troubleshooting et d'investigation Rigueur, précision et discrétion Autonomie et bonne capacité à conduire des équipes. Esprit de décision et capacité à l'action. Planification et sens de l'organisation. Excellente aptitudes à communiquer et sens du service. Connaissances B2 (N4) de l'anglais lu, parlé et écrit. Connaissances B1 (N3) de l'allemand lu, parlé et écrit. 9. Astreintes particulières (travail de nuit, service de piquet, etc.) Peut être amené à travailler en dehors des horraires habituels (service de piquet, incident de sécurité par ex.) soit la nuit, samedi, dimanche ou jours fériés. Soumis à l'accréditation de la police (i.e. casier judiciaire). 10. Signatures Edition : Service du personnel Etat de Vaud Version Janvier
5 L autorité d engagement. Date : Nom et prénom : Signature : Le/la titulaire atteste avoir pris connaissance du présent cahier des charges. Date : Nom et prénom : Signature : Edition : Service du personnel Etat de Vaud Version Janvier
Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du :
CAHIER DES CHARGES 1. Actualisation Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du : Motif d actualisation : Internalisation ressources 2. Identification du poste Département
Plus en détailGUIDE DU CAHIER DES CHARGES
GUIDE DU CAHIER DES CHARGES - EDITION 2010 - Guide du cahier des charges / Etat de Vaud TABE DES MATIERES Introduction... 2 I. Définitions... 3 1. Cahier des charges et organisation... 2. Cahier des charges
Plus en détailEtabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12
CAHIER DES CHARGES Guide d utilisation 1. Actualisation Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12 Motif d actualisation : Autonomisation en cours de l'ecal. Réorganisation
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailQuelques missions d Amedrys
Quelques missions d Amedrys Les misions longues Pour une coopérative agro-alimentaire Objectif de notre client, le DAF de l entité Construire et déployer un ERP sur sa branche légume 1 ère gamme S appuyer
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailCONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION
COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications
Plus en détailMaintenance/évolution d'un système d'information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance
Plus en détailasah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5
AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre
Plus en détailAu sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)
Plus en détailITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailHervé Le Coustumer - Directeur Business Unit Support & Services Managés
Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailM1805 - Études et développement informatique
Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement
Plus en détailFournisseur AVENUE DE L'UNIVERSITE BP8-76801 SAINT-ETIENNE-DU-ROUVRAY CEDEX
BON DE COMMANDE Référence à rappeler impérativement sur la facture et le bon de livraison Exercice 2012 No de commande : 1544 SECURITAS SARL FACTURE A LIBELLER ET A ADRESSER : INSA DE ROUEN - SERVICES
Plus en détailCAHIER DES CHARGES GARDIENNAGE
Association des Responsables de Services Généraux Facilities Managers Association CAHIER DES CHARGES GARDIENNAGE Avertissement : ce document est un exemple de cahier des charges Gardiennage établi pour
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailRESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER
RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER Rattaché à la Direction Générale de PORTNET S.A, le responsable du département administratif et financier a pour mission d assurer la bonne performance
Plus en détail2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé
af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailRESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)
RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies
Plus en détail6 ème Orientation INFORMATION ET SENSIBILISATION THEMATIQUE 1: KIT DE COMMUNICATION ENVIRONNEMENT EN ENTREPRISE
Fiche action n 6.1.1 Réalisation d'un CD Rom 1. OBJECTIFS STRATEGIQUES En s inspirant des outils mis en place au sein de la Poste (région Champagne Ardenne), l objectif est de fournir un Kit (guide méthodologique)
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailIntitulé du poste : Ingénieur Réseau et télécommunication, chef de projet
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailMode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Sommaire
Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Guide à l intention des institutions (prestataires) reconnues par les cantons suisses, pour leurs demandes d obtention des subventions
Plus en détailACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ACTIVITES
Plus en détailDIRECTIVE TRANSVERSALE. Direction/Service transversal(e): Fabienne BONJOUR, directrice du. Office du personnel de l'etat (OPE) développement RH
REPUBLIQUE ET CANTON DE GENEVE Office du personnel de l'etat DIRECTIVE TRANSVERSALE EGE-03-08_v1 Domaine : Ressources Humaines Date : 10.09.2012 Entrée en vigueur : Immédiate Rédacteur(s): Direction/Service
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailArchives départementales de Maine-et-Loire 106, rue de Frémur 49000 ANGERS
Intitulé du poste Directeur-adjoint Direction DSSDP Intitulé du métier de référence* Archiviste Service Nom, prénom du titulaire du poste (s'il est déjà en poste) *: case remplie uniquement par la DRH
Plus en détailExpertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet
Expertises Technologies Microsoft & OpenSource Méthodologies et gestion de projet Expertises Expertises SmartView réalise des missions en relation et en coordination avec l'ensemble des acteurs du système
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailMASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II
MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailUniversité du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations
Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat
Plus en détailMétiers - informatique et Internet Jobs - IT and Internet
Métiers - informatique et Internet Jobs - IT and Internet Le tableau ci-dessous, qui sera enrichi progressivement, donne la correspondance entre les termes français et les termes anglais utilisés pour
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailSERVICES INFORMATIQUES AUX ORGANISATIONS
BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Septembre 2014 BTS Services informatiques aux organisations - 1/123 RÉPUBLIQUE FRANÇAISE Ministère de l éducation nationale, l enseignement
Plus en détailMESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE
MESDAMES ET MESSIEURS LES DIRECTEURS ET CHEFS DE SERVICE PPRS/SEC//BR/DS/PP/DSA/N 12-04 Danielle SOULAT 01 43 93 84 77 POUR DIFFUSION AUX AGENTS POSTE A POURVOIR : CHEF DE PROJET ARCHIVAGE ET SYSTEME D
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailPrésentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailFORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX
NOM PRENOM ET NOM FORMULAIRE D'OFFRE 830011-8301101/FOR-LOG/DE-STR/2/AO-020-14 OFFRE ADMINISTRATIVE ET DE PRIX IDENTITE (RAISON SOCIALE ET FORME JURIDIQUE) DE LA FIRME représentée par : Identification
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailCATALOGUE FORMATIONS
CATALOGUE FORMATIONS Formations Bureautique Initiation Open Office Découverte des modules d'open Office Découvertes des modules composants la suite bureautique Open Office Initiation aux fonctions de bases
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailM1805 - Études et développement informatique
Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailUne formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT
Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailFICHE METIER. «Chef de chaîne» Chef de chaîne APPELLATION(S) DU METIER DEFINITION DU METIER
Chef d antenne «Chef de chaîne» APPELLATION(S) DU METIER Chef de chaîne DEFINITION DU METIER Chef de chaîne est en charge de la diffusion technique des programmes. Il est garant de la continuité de la
Plus en détailBI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?
SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos
Plus en détailSYMPOSIUM L IT Governance en actions Piloter la Performance : IT Scorecard
SYMPOSIUM L IT Governance en actions Piloter la Performance : IT Scorecard Nous accompagnons durablement votre performance Patrick JAULENT, Directeur Business Unit CIMPA Consulting Président du Club Balanced
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailCOMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING
COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité
Plus en détailUDSG CLASSIFICATION DOSSIER DOCUMENTAIRE
UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE 2 SOMMAIRE I. LES FAMILLES PROFESSIONNELLES... 5 II. LES FONCTIONS GENERIQUES... 12 FAMILLE ETUDES ET CONCEPTION......... 15 ASSISTANT D ETUDES ET CONCEPTION...16
Plus en détailURBANISME DES SYSTÈMES D INFORMATION
FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines
Plus en détailUnion des Métiers et des Industries de l Hôtellerie LE PERMIS D EXPLOITATION ET LE PERMIS DE VENTE DE BOISSONS ALCOOLIQUES LA NUIT
Union des Métiers et des Industries de l Hôtellerie JURIDIQUE Date : 26/07/2011 N : 28.11 LE PERMIS D EXPLOITATION ET LE PERMIS DE VENTE DE BOISSONS ALCOOLIQUES LA NUIT Le Décret n 2011-869 du 22 juillet
Plus en détail