CATALOGUE DES FORMATIONS ATELIERS TECHNIQUES SEMINAIRES FORMATIONS E-LEARNING

Dimension: px
Commencer à balayer dès la page:

Download "CATALOGUE DES FORMATIONS ATELIERS TECHNIQUES SEMINAIRES FORMATIONS E-LEARNING"

Transcription

1 Une Autre Vision de la Formation CATALOGUE DES FORMATIONS ATELIERS TECHNIQUES SEMINAIRES FORMATIONS E-LEARNING Version 2 22/05/2012

2 Une Autre Vision de la Formation Adequate Learning l expérience en plus! Les relations de confiance à long terme que nous établissons avec nos clients se fondent sur notre manière de travailler, orientée en fonction des résultats et des objectifs. Nous adaptons donc en permanence et toujours à temps notre activité de conseil en répondant aux besoins de nos clients. L'échange permanent d'expériences forme une base solide qui est le fondement de la réussite de nos projets de conseil Nos Ateliers Techniques Nos formations et ateliers techniques, conçus et dispensés par des experts reconnus, assurent le partage des meilleures pratiques dans les domaines de la gestion de la sécurité de l'information, de la protection de données et de la gestion de la relation client (télétravail et helpdesk). Nos ateliers peuvent être dispensés en inter ou intra entreprises. Durant ces ateliers, basés sur des échanges interactifs, les participants, après une présentation de Best Practices, échangeront autour d'une étude de cas ou éventuellement sur leur propre architecture. En partenariat avec Terranova nous proposons également des solutions complètes de formation et de sensibilisation personnalisables sur les sujets de la sécurité de l information, de la sécurité des moyens de paiement (norme PCI-DSS), de la conformité et du développement durable.

3 Une Autre Vision de la Formation Table des Matières Atelier de Sensibilisation à la Sécurité de l information pour la direction Atelier Technique Gestion de la Sécurité de l information Atelier Technique PCA Plan de Continuité d Activité et de Gestion de Crise Atelier Technique DLP Prévention des Fuites/Pertes de Données Atelier Technique Validation et Optimisation d une Architecture de Sauvegarde Atelier Technique Les Bonnes Pratiques de la Fourniture de Services Informatiques Atelier Techniques Virtualisation : Infrastructure, Applications et Postes Clients Audit des Besoins et Plan de Formation d une Equipe Helpdesk Formation Implémentation PCI DSS en collaboration avec LiquidNexxus Formation ATM Security (Sécurité GAB/DAB) en collaboration avec LiquidNexxus Formation Marketing de l Activité Monétique Bancaire en collaboration avec LiquidNexxus Formation Certifiante ISO Lead Implementer Formation Introduction au Plan de la continuité d Activité ISO 22301

4 Atelier de Sensibilisation à la Sécurité de l information pour la direction Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en Sécurité de l Information Objectif Pédagogique Dans le cadre d une campagne de Sensibilisation à la Sécurité de l information, ce séminaire permet à la direction d une entreprise de comprendre les enjeux humains, techniques et juridiques de la Sécurité de l actif informationnel. Cours pouvant être délivré sur mesure en fonction des thématiques souhaitées Dirigeants, Responsables Informatiques, RSSI, Juristes Pré-requis Aucun Durée : 1 jour La sécurité aujourd hui Les référentiels du marché Gouvernance de la sécurité Politiques de sécurité Indicateurs sécurité Gestion des incidents La sécurité de l utilisateur à l application Sécurité du poste de travail Sécurité du système d'exploitation Sécurité réseau Sécurité des applications Le Plan de Formation et communication Quelques notions juridiques de la SSI Informatique et libertés Contrôle des salariés Charte informatique Administrateurs Conservations des traces La norme ISO : SMSI (Système de Management de la Sécurité de l'information) Panorama des normes de type ISO Détails sur les normes ISO et Préparation à l'audit (ISO 19011) Audit à blanc Documents à préparer Gestion de risques Méthodologies d'appréciation des risques (EBIOS, MEHARI, ISO 27005) Analyse de risque Evaluation du risque Traitement des risques Acceptation du risque Réf : AL-SECU1

5 Atelier Technique Gestion de la Sécurité de l Information Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en Sécurité de l Information. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la gestion de la Sécurité de l Information Responsables Informatiques, RSSI Les Problèmes de Gestion de Sécurité de l Information déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Principaux chapitres d'une politique de sécurité informatique Définition du plan d'une politique spécifique de sécurité pour l'usage d'internet / des réseaux sociaux / des mobiles Plan de formation des employés au bon usage d'internet / des réseaux sociaux / des mobiles Plan d'actions pour vos 3 premiers mois en tant que nouveau RSSI Construction d'un argumentaire pour convaincre votre hiérarchie d'aller on non vers le Cloud Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Pré-requis Aucun Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-SECU2

6 Atelier Technique PCA Plan de Continuité d Activité et de Gestion de Crise Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en PCA. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la mise en place d un Plan de Continuité d Activité (PCA). Dirigeants, Responsables, Responsables Informatiques, Responsables RH, RSSI Les Problèmes de Continuité d Activité déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Regard sur la toute nouvelle norme ISO Préparation du PCA: Les interviews destinées aux Entretiens Métiers Identification les objectifs de continuité métiers Identification des besoins associés Réalisation des questionnaires (quelles sont les questions à poser?, ) Synthétisation des résultats Identification des arbitrages nécessaires Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Pré-requis Aucun Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-PCA1

7 Atelier Technique DLP Prévention des Fuites/Pertes de Données Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en DLP. Objectif Pédagogique Au travers d une enquête et d un Atelier Technique, identifier les besoins et la méthodologie à adopter dans le cadre de la mise en place d un projet de DLP (Data Leak/Loss Prevention - Prévention des Pertes/Fuites des données). Dirigeants, Responsables, Responsables Informatiques, RSSI Les Problèmes de pertes/fuites de données déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Préparation du projet de DLP: Définition d'un questionnaire pour mener à bien un entretien métier préalable à un projet DLP Conduite d'un entretien métier préalable à un projet DLP pour identifier les données sensibles Définition d'une grille de cartographie de données Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Pré-requis Aucun Durée : 1 jour + 0,5 jour de visio-conférence Réf : AL-DLP1

8 Atelier Technique Validation et Optimisation d une Architecture de Sauvegarde Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en sauvegarde des données. Objectif Pédagogique Ateliers de Travail destiné aux clients et partenaires en charge de la définition de l architecture de Sauvegarde. Après une présentation de «Best Practices», les participants travailleront sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la sauvegarde des données. Pré-requis Connaissances de base de la sauvegarde de données. Les Problèmes de sauvegarde/restauration déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices «Sauvegarde/Restauration des données» Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultant-formateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-BACKUP1

9 Atelier Technique Les Bonnes Pratiques de la Fourniture de Services Informatiques Préparation de l Atelier Technique Enquête envoyée aux responsables et techniciens support permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif animé par un expert helpdesk. Objectif Pédagogique Ateliers de Travail intra-entreprise destiné aux équipes de support informatique. Après une présentation des enjeux de la fourniture de services informatiques et des «Best Practices», les participants échangeront autour de la situation actuelle et les améliorations envisageables. Responsables Helpdesk/ Support Informatiques, Techniciens Helpdesk et Support Technique. Pré-requis Connaissances de l administration système Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-SERVINF-1 Les Problèmes de fourniture de services informatiques déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Les enjeux de la fourniture de services informatiques Risques et conséquences : Cas concrets Présentation des concepts de standardisation des processus d administration IT (ITIL, COBIT) Concepts de base de la sécurité de l information Discussion de Groupe : Identification des risques de Sécurité à chaque niveau du système d Information Les bonnes pratiques dans la fourniture de services informatiques Gestion des configurations Gestion des niveaux de services Continuité de Service Sauvegardes Gestion des incidents Gestion des changements et de la mise en production Sécurité des postes de travail Définition des Policies de configuration globale Méthodes d administration à distance Documentations Techniques et Administratives Rappels des procédures d exploitation internes Discussion de Groupe : Points d améliorations à mettre en place Questions / Réponses Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes

10 Atelier Technique Virtualisation Thème 1 : Virtualisation d Infrastructures Préparation de l Atelier Technique Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge de consolidation d infrastructures. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la consolidation d infrastructures. Pré-requis Connaissances de l administration systèmes Enquête envoyée aux participants permettant d avoir leur retour sur: Les Problèmes de consolidation d infrastructures déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices autour de la consolidation d infrastructures (essentiellement serveurs) - Services et populations des serveurs / applications à la demande (type Mail, AD, File, etc ) Présentation des solutions envisageables : Vmware ESX, Citrix XenServer, Hyper-V (MS).. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-INF-1

11 Atelier Technique Virtualisation Thème 2 : Virtualisation d Applications Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Les Problèmes de virtualisation d applications déjà rencontrés Leurs Contraintes et challenges Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation d applications. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation d applications. Pré-requis Connaissances de l administration systèmes Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées Tour de table Synthèse du consultant-formateur Etat de l art et Best Practices autour de la virtualisation d applications Rendre virtuels, déployer et maintenir les logiciels (suites bureautiques, logiciels métiers, ERP, etc ) Streaming d Applications Présentation des solutions envisageables : Vmware ThinApp, Citrix XenApp, Symantec SWV et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etude de cas d une architecture présentée par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-APP-1

12 Atelier Technique Virtualisation Thème 3 : Virtualisation de Postes Clients (VDI) Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation de poste clients. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation de postes clients (VDI) Pré-requis Connaissances de l administration systèmes Les Problèmes de virtualisation d applications déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Etat de l art et Best Practices autour de la virtualisation de postes clients Centralisation de la gestion des postes de travail, avec des accès dématérialisés (Thin Client, Zero Client, Mobile devices). Présentation des solutions envisageables : Vmware View, Citrix XenDesktop, XenClient et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Etudes de cas d architectures présentées par le consultantformateur Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 2 heures de Visio conférence : Analyse de l évolution de la situation Etapes suivantes Durée : 1 jour + 2 heures de visio-conférence Réf : AL-VIRT-VDI-1

13 Atelier Technique Virtualisation Infrastructures, Applications et Poste Clients (VDI) Préparation de l Atelier Technique Enquête envoyée aux participants permettant d avoir leur retour sur: Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert en virtualisation. Objectif Pédagogique Ateliers de Travail destiné aux responsables, chefs de projets, administrateurs et consultants en charge d un projet de virtualisation de serveurs, applications et/ou postes clients. Dans le cadre de l étude de faisabilité ou de l optimisation de votre projet, profitez de la présentation de l état de l Art, des «Bonnes pratiques», du retour d expérience et des conseils du consultant-formateur. Lors de cet atelier les participants travailleront également sur une étude de cas ou éventuellement sur leur propre architecture. Toute personne ayant un intérêt à mieux comprendre les bases et les enjeux de la virtualisation Pré-requis Connaissances de l administration systèmes Les Problèmes de virtualisation déjà rencontrés Leurs Contraintes et challenges Déroulement de l Atelier Technique Retour sur l enquête et Problématiques soulevées: Tour de table Synthèse du consultant-formateur Thème 1 : Virtualisation d'infrastructure Etat de l art et Best Practices autour de la consolidation d infrastructures (essentiellement serveurs) - Services et populations des serveurs / applications à la demande (type Mail, AD, File, etc ) Présentation des solutions envisageables : Vmware ESX, Citrix XenServer, Hyper-V (MS).. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Thème 2: Virtualisation d'applications Etat de l art et Best Practices autour de la virtualisation d applications Rendre virtuels, déployer et maintenir les logiciels (suites bureautiques, logiciels métiers, ERP, etc ) Streaming d Applications Présentation des solutions envisageables : Vmware ThinApp, Citrix XenApp, Symantec SWV et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Durée : 3 jours + 0,5 jour de visio-conférence Réf : AL-VIRT-1

14 Atelier Technique Virtualisation Infrastructures, Applications et Poste Clients (VDI) - Suite Thème 3 : Virtualisation de postes clients Etat de l art et Best Practices autour de la virtualisation de postes clients Centralisation de la gestion des postes de travail, avec des accès dématérialisés (Thin Client, Zero Client, Mobile devices). Présentation des solutions envisageables : Vmware View, Citrix XenDesktop, XenClient et Hyper-V.. Impacts sur les architectures existantes Conseils de mise en œuvre Discussions et recommandations autour des retours d expériences des participants et du consultant Thème 4 : Sécurisation d'environnements virtualisés Protection des différentes plateformes contre les infiltrations ou les attaques réseau Politique de sauvegarde et d'archivage des données, machines virtuelles et éléments de configurations internes Appliance de sécurité, définition de Virtual VLAN, création de zones de quarantaine Discussions et recommandations autour des retours d expériences des participants et du consultant Etudes de cas d architectures présentées par le consultantformateur : Présentation d une problématique par le consultantformateur Quiz autour des contraintes de l architecture présentée Discussion autour des contraintes l architecture présentée Discussion autour des avantages et inconvénients des solutions possibles Les participants pourront venir avec leur architecture mise en place ou en étude afin qu elle soit discutée avec le groupe. Visio Conférence Post-Atelier 1 à 2 mois après l Atelier Technique : 0,5 jour de Visio conférence : Analyse de l évolution de la situation Etapes suivantes

15 Audit des Besoins et Plan de Formation d une Equipe Helpdesk Préparation de l Atelier Technique Analyse des Besoins : Définition de la matrice de compétences et identification des manques actuels Présentation de l Atelier Atelier Technique collaboratif dispensé par un consultant expert Helpdesk. Objectif Pédagogique Au travers d enquêtes, de Quiz et d un Atelier de Travail avec les responsables Helpdesk, identifier une matrice de compétences requises pour les techniciens Helpdesk. A l aide de cette analyse, des recommandations de plans de formation individuels et collectifs seront faites et un plan de formation spécifique mis en place afin de renforcer l efficacité des techniciens. Cette matrice de compétences et les quiz sur mesure préparés permettront également une sélection rigoureuse des candidats au poste de techniciens Helpdesk. Phase de définition des objectifs à atteindre en impliquant l ensemble des responsables et le retour des collaborateurs. Enquête proposée aux responsables Helpdesk permettant d avoir leur retour sur : Les Problèmes rencontrés liés aux compétences techniques, compétences relationnelles, analyse des demandes, méthode de travail... Points forts et points faibles de leur équipe Leurs Contraintes et challenges Spécificités à intégrer dans le plan de formation Enquête et Quiz destinées aux techniciens Helpdesk permettant de mesurer leur compétences sur : La connaissance de l Architecture SI de l entreprise (si Helpdesk interne) Les principes ITIL associés aux Helpdesk La Maitrise Opérationnelle des Outils Leur approche «Relation Client» Exemple de matrice de compétence Responsables Helpdesk Pré-requis Aucun Durée : 2 jours + 0,5 jour de visio-conférence Réf : AL-HELPDESK1

16 Audit des Besoins et Plan de Formation d une Equipe Helpdesk - Suite Atelier de Travail avec les Responsables Helpdesk Phase permettant de formaliser les objectifs et discuter du contenu du programme en tenant compte des attentes de la hiérarchie et des participants : Présentation du rapport d Audit par Adequate Learning Discussion Brain Storming autour des résultats de l Audit Présentation des préconisations d Adequate Learning Définition des priorités du plan de formation (contraintes budgétaires, organisationnelles, contraintes de continuité de service dont il faut tenir compte pour la planification des formations...) Définition, Mise en Place et Suivi du Plan de Formation Phase permettant la validation et la mise en place du plan de formation personnalisé : Définition des formations nécessaires Définition des méthodes d enseignement pour chaque formation (avec formateur, elearning) Sélection des organismes de formation Adaptation ou création de contenu si nécessaire Mise en place du plan de formation Suivi des résultats : Evaluations à chaud des formations et enquête post-formation Définition du plan de formation pour les nouveaux employés

17 Une Autre Vision de la Formation Adequate Learning est partenaire de LiquidNexxus En partenariat avec LiquidNexxus, nous vous proposons des formations mettant l'accent les risques informatiques, les paiements électroniques et la sécurité des cartes de paiement. LiquidNexxus offre des formations spécialisées dans le domaine de la Monétique en s appuyant sur notre réseau mondial de Conseillers et d'experts de la Sécurité Informatique afin d animer des formations reconnues par les leaders du secteur. Notre principal objectif est de permettre à nos clients d'atteindre des connaissances pratiques et des résultats quantifiables. Notre équipe d'experts coordonne, planifie et offre des formations internes et externes à l aide de programmes conçus spécifiquement pour les besoins du client.

18 Formation Implémentation PCI DSS En collaboration avec LiquidNexxus 1. Le point sur la Fraude Présentation de la formation PCI DSS, DSS et PA PTS sont maintenant considérés comme les normes de facto du secteur des cartes de paiement. Toutes les institutions ou les entités qui sauvegardent ou transmettent des données des titulaires de cartes, sont soumis au respect de ces normes. De nombreuses organisations ont déjà atteint ces standards tandis que d'autres qui s efforcent de les respecter, font des progrès significatifs dans l implémentation de la conformité tout en rencontrant de nombreux challenges. Les organisations font face à un défi de taille notamment dans l'interprétation et l'application de l ensemble des normes en constante évolution ainsi que de s assurer que le niveau de conformité est continuellement maintenu, mais surtout d en mesurer les effets immédiats sur la diminution du risque contre les menaces toujours croissantes via des moyens de plus en plus sophistiqués. Le séminaire de formation sur l implémentation de la norme PCI DSS est conçu pour les professionnels des cartes de paiements et des systèmes d informations qui ont la responsabilité de gérer et de mettre en œuvre tous les aspects des contrôles de la conformité PCI au sein de leurs organisations. La formation porte sur la norme PCI DSS en terme de sa mise en œuvre, mais aborde également les lignes directrices des normes PA DSS, et PTS ainsi que d'autres pratiques telles que l'évaluation de la vulnérabilité des systèmes déjà en place et le développement de nouveaux logiciels sécurisés. Les délégués qui assistent à ce cours trouveront de nombreuses réponses qui les aideront à résoudre certaines problématiques exigées et seront dotés d'orientations claires et pratiques leur permettant d'économiser des efforts, du temps et de l argent 2. Le PCI Council - Origines - Organisation - Domaines de responsabilité 3. Les Standards PCI - Objectifs - Interaction - Déploiement des standards 4. ISO Le standard EMV 6. Les trois standards PCI - PCI PTS - PCI PA - DSS- PCI DSS 7. Evolution des standards 8. Comment aborder PCI 9. Implémenter le standard PCI - PCI DSS - Les exigences - Documentation - Sécurité physique - Sécurité logique - Les données de compte et leur sécurisation - PA DSS - PCI PTS Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Directeur Audit, Risque et Conformité Chef de Projet Conformité PCI DSS Directeur Technique Responsable Monétique Responsable du Monitoring des Transactions et des DAB Durée : 2 jours Réf : AL-PCIDSS-F1

19 Formation ATM Security (Sécurité DAB/GAB) En collaboration avec LiquidNexxus Sécurité du cycle de vie des DAB/GAB Présentation de la formation La formation ATM Security est la première reconnue dans le monde de par sa conception. Développée en étroite collaboration avec l ATM Industry Association, la formation aborde des questions-clés relatives à la sécurité des DAB, en s appuyant sur des perspectives à la fois physiques et logiques. Grâce à la connaissance des dernières techniques de fraudes recensées ainsi que les principales recommandations, la formation aura pour but d élaborer une protection proactive. Nous avons développé cette session de formation basée sur des recherches du Cycle de Vie de la Sécurité des DAB/GAB ainsi que les méthodes reconnues pour lutter efficacement contre le trapping et le skimming des cartes et des espèces. Cette formation aidera les participants à opter pour une vue plus holistique dans la manière d'appréhender la sécurisation des DAB/GAB à partir de perspectives à la fois physique et logique. Plus de 2 millions de DAB/GAB ont été recensés dans le monde selon l ATM Industry Association et un rapport récent du RBR (Retail Banking Reasearch) prédit qu'il y aura près de 3 millions de distributeurs automatiques de billets dans le monde en Avec une économie mondiale instable qui augmente le nombre des populations mises à l écart des richesses, il a été largement prouvé que cela contribuera à l augmentation de la criminalité et de la fraude. Les guichets automatiques, toujours plus nouveaux, sont une cible privilégiée pour les fraudeurs ; les méthodes traditionnelles telles que le «trapping» et le «skimming» des cartes et des espèces, sont de plus en plus sophistiqués. Les attaques de logiciels malveillants de DAB ont également et récemment conduit à des pertes importantes. Responsable GAB/DAB Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Acheteur Responsable partenaires GAB/DAB Directeur Audit, Risque et Conformité Introduction au cycle de vie et de la sécurité Clarification du cycle de vie Protéger le cycle de vie Sécurité du Titulaire de Carte Le rôle du titulaire de carte dans la sécurité Le Top 20 des meilleurs conseils mondiaux sur l utilisation des DAB/GAB Conseils supplémentaires pour les différents types de DAB/GAB Sécurité physique du GAB Rôle et portée de la sécurité physique Evaluation des risques Considérations sur la sécurité DAB/GAB Stand Alone DAB/GAB Thru-the-Wall Sécurité du PIN et du Cryptage Introduction Recommandations sur la Sécurité du PIN Recommandations sur la gestion des clés Régimes de gestion des clés Recommandations des meilleures pratiques de cryptographie Prévenir le Skimming des Cartes Introduction et histoire du Skimming Définition du Skimming Classification des Skimming du DAB/GAB (ASK Classification des Vulnérabilités du PIN (APC Études de cas & Exemples Protection des Données à Bande Magnétique Intégration avec les Systèmes Informatiques Présentation générale de la sécurité du PIN Modifications des paramètres fabricants EPP et Fascia Progrès de la biométrie pour remplacer le PIN Durée : 2 jours Réf : AL-ATMSec-F1

20 Formation ATM Security (Sécurité GAB/DAB) En collaboration avec LiquidNexxus Suite Sécurité des Données et des Transactions Objectifs et Avantages Clés Introduction Politique de Sécurité de l'information et de Gestion Message de Sécurité Définition des classifications de sécurité des données Responsabilités de la sécurité des messages Confidentialité des données et de l'intégrité Accroitre la sensibilisation des participants aux méthodes de fraude de DAB/GAB Inciter l adoption des meilleures pratiques du secteur de façon proactive, comme l'installation, l'entretien ou encore le decommissioning Comprendre les failles logiques de sécurité des périphériques affectant le DAB/GAB ainsi que les mesures qui doivent être employées pour réduire les risques Interagir et apprendre auprès des experts du secteur dans un contexte international Cyber Sécurité des DAB Description des pilotes de la Cyber Sécurité des DAB/GAB Sécurité du Système d'exploitation Sécurité du Compte Réseau de la Sécurité Détection et Prévention Sécurité des Liquidités des DAB/GAB Définir le champ d action de la Sécurité des liquidités Recommandations de base Approvisionnement du Cash Responsabilités dans le cycle des liquidités Procédures d'exploitation Sécuritaire Pistes de vérification du Cycle des liquidités Sécurisation des zones Entretien et Maintenance Prévenir le Trapping des Cartes Introduction et contexte Définition et nature de la fraude Types de dispositifs du Trapping de carte Meilleures pratiques pour la prévention du Trapping de carte Solutions pour les professionnels du secteur Options pour la détection et la dissuasion Inspections Espace défendable & Considérations environnementales Formation du personnel Formation des consommateurs

21 Formation Marketing de l Activité Monétique Bancaire En collaboration avec LiquidNexxus Définition des étapes de développement d une offre monétique Présentation de la formation De nos jours, dans de nombreux pays, la carte bancaire est un instrument familier couramment utilisé. Mais dans certaines régions où la monétique se développe, cela reste un moyen sélectif de paiement. Tout un travail doit donc être fait pour qu'elle soit à la portée de la majorité en raison de plusieurs facteurs. Étude de marché - Recherche du besoin des clients - Impact de la compétition Identification des éléments de développement de l'offre pour tous les intervenants : Banque, Client, Commerçant, Prestataires de Service Segmentation des clients Segmentation des commerçants Apport des nouvelles technologies La carte bancaire doit jouer son véritable rôle d'instrument de paiement accepté par tous les acteurs à l'instar de la monnaie fiduciaire. Le système doit reposer sur une infrastructure de télécommunication au niveau national à même d'assurer un service de haute qualité avec des débits élevés et un coût réduit. Ce module de formation permet d aborder les aspects mercatiques du problème de réfléchir sur les stratégies de promotion de la vente des cartes bancaires afin développer les outils marketings pour mettre en avant leurs offres monétiques afin d accroitre le volume d émission de leur carte bancaire et de fidéliser leur client et mais également d augmenter leur parc de TPE et l utilisation de leur passerelle e-commerce auprès des marchands. La session de formation est axée sur des aspects techniques, voir l'ordre du jour pour un aperçu complet. Convient pour ceux qui s'occupent de la coordination, de la gestion et / ou de la mise en œuvre de la conformité PCI au sein de leur organisation, à savoir: Responsable de la Sécurité des SI Directeur des Systèmes d Information Directeur des Opérations Directeur Audit, Risque et Conformité Chef de Projet Conformité PCI DSS Directeur Technique Responsable Monétique Responsable du Monitoring des Transactions et des DAB. Ventes des cartes Publicité Agence bancaire direct & Télémarketing Internet & Réseaux Sociaux Évènements & Partenariat Développement du réseau porteur Locations et maintenances des TPE Coûts de traitement des transactions non prohibitifs Programmes de fidélisation dans un réseau de commerce Développement du réseau commerçant Gestion du compte bancaire à partir de téléphones, smartphones... Sécurisation des paiements e-commerce Programmes de fidélisation dans un réseau de commerce Marketing en partenariat - Co-branding - Marketing d'affinité Pourquoi Participer? Connaitre éléments essentiels du marché des cartes bancaires Comprendre les principaux aspects à considérer lors de la mise en place et la gestion des cartes bancaires Indications essentielles sur la stratégie, les ventes, le marketing et la distribution Connaitre les étapes clés dans la gestion des risques Durée : 2 jours Réf : AL-MarkCB-F1

22 Formation Lead Implementer ISO 22301: 2012 Examen et Certification En collaboration avec LiquidNexxus et HTS Module 1: Introduction au BCMS et Planification Lundi Présentation de la formation L ISO est une norme de système de management du PCA (Plan de Continuité d Activité) qui peut être utilisée par des organisations de toutes tailles et de tous types. Une fois leur système de PCA en place, les organisations ont la possibilité de solliciter une certification accréditée de conformité à la norme pour prouver leur respect des bonnes pratiques du PCA aux instances législatives et réglementaires, et la communiquer aux clients potentiels et à d autres parties intéressées. Au niveau de l entreprise, la personne chargée du PCA peut, grâce à ISO 22301, présenter à sa direction qu une norme reconnue est bel et bien en place. Du fait qu ISO est utilisable à des fins de certification, les exigences qu elle spécifie décrivent les éléments essentiels du PCA de manière relativement brève et concise. ISO peut aussi servir de référence à l entreprise pour évaluer sa situation par rapport aux bonnes pratiques, et aux auditeurs pour rendre leur rapport à la direction. L intérêt de cette norme ne se limite pas, et de loin, à la simple obtention d un certificat de conformité La certification "Lead Implementer ISO/IEC 22301" s'adresse aux personnes et non aux activités des entreprises; elles attestent que la personne certifiée possède : La connaissance des exigences de la Norme ISO/IEC Le savoir-faire et les qualités personnelles nécessaires à la conduite de l implémention d un PCA, conformément à la norme ISO/IEC Les formations sont entièrement dispensées en français (support de cours, cas pratique, exercices et corrigés) Durée : 5 jours dont 4,5 jours de cours et une demi-journée d'examen À l issue des 40 heures de cours, les candidats peuvent se présenter à l examen. Toute personne ayant la responsabilité de mise en œuvre d'un Plan de Continuité d Activité y compris : Chef de Projet PCA, RSSI DSI Directeur des opérations Operateur SI Conseillers Experts en TIC, Responsable Audit et Conformité des SI. Introduction et Concepts du PCA selon la norme ISO Concept d un Système de Gestion de la Continuité des Activités (BCMS) tel que requis par la norme ISO Introduction aux systèmes de gestion et du processus d approche Normes ISO 22301, ISO / PAS 22399, ISO 27031, BS aperçu du cadre réglementaire Fondamentaux du Plan de Continuité d'activité Niveau de maturité; analyse préliminaire et mise en place de BCMS (ISO 21827) Analyse de rentabilisation et un projet de planification d'un BCMS Mardi ISO Planification du BCMS Définition du périmètre du BCMS Définition de la politique du contrôle qualité et des objectifs BCMS : Politiques PCA Analyses de l impact Business (BIA) et prise en compte du risque Module 2: Implémentation, contrôle, monitoring, mesure and amélioration du BCMS Mercredi Implémentation d un BCMS Cadre de travail de la gestion des documents Processus de la Continuité d Activité and rédaction des procédures Processus d implémentation Formation & programme de sensibilisation et de communication Gestion des incidents et des urgences Gestion des opérations Durée : 5 jours Réf : AL-ISO22301-LI

23 Formation ISO Lead Implementer En collaboration avec LiquidNexxus et HTS Suite Jeudi et Vendredi Module 2: Implémentation, contrôle, monitoring, mesure and amélioration du BCMS Objectifs Aider à protéger votre entreprise contre des perturbations inattendues, Approfondir vos connaissances sur le PCA et l ISO 22301, Acquérir la confiance pour diriger la mise en œuvre d'un PCA, Adopter une approche étape-par-étape pour la mise en œuvre d un PCA, Expliquer l ISO : sa finalité, sa structure et ses exigences, Préparez-vous pour la certification Lead Implementer ISO 22301, Réussir l'examen (le cas échéant). Contrôle et Monitoring Élaboration de mesures, performance des indicateurs et des tableaux de bord ISO Audit interne Consultation de la Direction Générale Programme d'amélioration continue Préparation a l audit de certification ISO Examen de certification 9:00 12:00 : Révision des acquis et séances de questions/réponses 13:00 16:00 : Examen Durée : 5 jours Réf : : contact@adequate-learning.fr Site :

24 Formation Introduction au Plan de la Continuité de l Activité ISO En collaboration avec LiquidNexxus et HTS Module 1: Introduction au BCMS et Planification Lundi Présentation de la formation L ISO est une norme de système de management du PCA (Plan de Continuité d Activité) qui peut être utilisée par des organisations de toutes tailles et de tous types. Une fois leur système de PCA en place, les organisations ont la possibilité de solliciter une certification accréditée de conformité à la norme pour prouver leur respect des bonnes pratiques du PCA aux instances législatives et réglementaires, et la communiquer aux clients potentiels et à d autres parties intéressées. Ce cours de deux jours permet aux participants comprendre les enjeux de mise en œuvre et la gestion d un Système de Management du PCA tel que spécifié dans l ISO/CEI 22301:2012. Les personnes souhaitant comprendre les normes et les bases de la gestion de la continuité de l activité ou la conformité dans une organisation RSSI DSI Directeur des opérations Responsable Audit et Conformité des SI. Introduction et Concepts du PCA selon la norme ISO Concept d un Système de Gestion de la Continuité des Activités (BCMS) tel que requis par la norme ISO Introduction aux systèmes de gestion et du processus d approche Normes ISO 22301, ISO / PAS 22399, ISO 27031, BS aperçu du cadre réglementaire Fondamentaux du Plan de Continuité d'activité Niveau de maturité; analyse préliminaire et mise en place de BCMS (ISO 21827) Analyse de rentabilisation et un projet de planification d'un BCMS Mardi ISO Planification du BCMS Définition du périmètre du BCMS Définition de la politique du contrôle qualité et des objectifs BCMS : Politiques PCA Analyses de l impact Business (BIA) et prise en compte du risque Durée : 2 jours Réf : AL-ISO22301-Intro

25 Une Autre Vision de la Formation Adequate Learning 57 Rue d Amsterdam : contact@adequate-learning.fr Site : Tel: +33 (0)

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Formations certifiantes dans le domaine du paiement électronique

Formations certifiantes dans le domaine du paiement électronique Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Formations Licensing & SAM 1er semestre 2015

Formations Licensing & SAM 1er semestre 2015 Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Formations qualifiantes dans le domaine du paiement électronique

Formations qualifiantes dans le domaine du paiement électronique 1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

Cloud Computing Foundation Certification Exin

Cloud Computing Foundation Certification Exin Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1 APPEL A PROPOSITIONS MUTECO NUMERIQUE 2015 PICARDIE Le présent cahier des charges s adresse aux organismes de formation souhaitant se positionner sur le projet mutations économiques porté par AGEFOS PME

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Formation Monétique : approfondissement technique

Formation Monétique : approfondissement technique EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

EXECUTIVE CERTIFICATE CLOUD COMPUTING

EXECUTIVE CERTIFICATE CLOUD COMPUTING EXECUTIVE CERTIFICATE CLOUD COMPUTING EN PARTENARIAT AVEC LE PREMIER CURSUS CERTIFIANT CLOUD COMPUTING : ARCHITECTURE ET GOUVERNANCE L apport incontestable de l association d une grande école d ingénieurs

Plus en détail

Catalogue des services intégrés

Catalogue des services intégrés Responsabilité sociétale et reporting extra-financier Catalogue des services intégrés FORMATION, CONSEIL & ACCOMPAGNEMENT 2014 Pour en savoir plus Dolores.larroque@materiality-reporting.com Tel. 06 86

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

INFORMATIQUE & MANAGEMENT

INFORMATIQUE & MANAGEMENT Calendrier 2 ème semestre 2015 Avignon - Aix / Marseille - Toulon INFORMATIQUE & MANAGEMENT Tél. 04 90 85 98 12 info@cit.fr - www.cit.fr Formations bureautiques Le CIT est centre de Tests bureautique Formations

Plus en détail

«Outils de gestion pour TPE CRM / ERP» Club

«Outils de gestion pour TPE CRM / ERP» Club Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Bienvenue. Au Centre de Formation NTI. Cher client,

Bienvenue. Au Centre de Formation NTI. Cher client, Cher client, Le Centre de formation NTI a l honneur de vous présenter son nouveau catalogue. Nous vous invitons à parcourir l ensemble de * nos formations. Nous restons proches de vous pour que vos connaissances

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail