Expert(e) Sécurité Digitale

Dimension: px
Commencer à balayer dès la page:

Download "Expert(e) Sécurité Digitale"

Transcription

1 Expert(e) Sécurité Digitale h p ://w.ex t ur ig e.f / Présentation des formations ESD

2 C'est quoi l'esd? 01 Des formations en cybersécurité Des certifications et badges Un ensemb e de o ma ons Une e a on EH" d'e - don un ba 5 e onnu pa e oun e ISO LI PE B m n s è e du a a (RN P) e des bad es ESD 95% d'employabilité Deux écoles dans 3 villes en France 95% des s a a es so an de 'ESD on un a a. L'ESD es p ésen à A ue (94), L e, L on

3 Profils 12 sortant Titre des postes à pourvoir Statistiques de la cybersécurité L expe en sé u é d a e Expe en be dé ense 25% des beso ns en e u emen dans e se eu son ou e s (ANSSI 2017) Expe en be sé u é onsu an en sé u é des s s èmes d n o ma on Pen es e Aud eu en sé u é des s s èmes Le ma hé ança s, qu ep ésen a 2,4 m a ds d'eu os en 2014, de a oî e de p us de 5% pa an su e ou e me. ( ese hos 2017) d n o ma on Les dépenses mond a es en ma è e de Ass s an RSSI R s Mana e ( un o ) sé u é de ' n o ma on de a en a e nd e 90 m a ds de do a s Adm n s a eu s s ème éseau e amé a ns en 2017 e 113 m a ds de sé u é do a s amé a ns d' à 2020 se on e ab ne onsu a Ga ne *.

4 Formation en alternance

5 Formation 02 en alternance BAC+5 reconnu RNCP Vision globale Re onnu pa e m n s è e du a a e pa u au ou na L'ob e du d p ôme ESD Ba 5 e d'appo e une s on o e ode NSF 326 ans e se de a sé u é de ' n o ma on Financements P us eu s d spos s : on a p o ess onna sa on, PF, pé ode de p o, nan emen pe sonne Obtention des 5 blocs de compétences ous su ez es ou s a n d'a que es 5 b o s de ompé en es

6 Intégration 03 en alternance Inscription à la "prépa ESD" & Root-me Acceptation du dossier Ins p on su a asse en ous ê es a ep é pa 'é o e ne a n de se p épa e au d'a ue. es d'en ée Test d'entrée Intégration d'une classe Tes d'en ée a n d'é a ue o e n eau de In é a on du and da au se n de a p o ha ne ompé en e pou passe en ESD p omo on

7 5 blocs pour l'obtention 04 Bloc 1 Bloc 3 on e o un p an s a é que de sé u é pou un s s ème b e (ISO 27005) ondu e un aud de sé u é des s s èmes d n o ma on (Pen es, In o ens que, mémo e) Bloc2 Bloc 4 S u u e une so u on e hn que e o an sa onne e épondan aux beso ns de sé u é du s s ème b e (ISO 27001, Ges on de p o e ) Ma n en en ond on opé a onne e a sé u é de n o ma on ( e e SSI, es on des n den s, P A/PRA) Bloc 5 A ompa ne a m se en œu e de a po que de sé u é d un s s ème b e

8 Le programme 05 EH ( e ed M se en p a e d'un e h a ha e ) SMSI (ISO 27001) Sé u é o ens e P A/PRA ( es on de se) P hon dans un en onnemen de es d' n us on Appse /De Se Ops (WEB, Mob e, De Ops) Sé u é dé ens e La be sé u é e In o ens que e es on des e u d que (RGPD, NIL, LPM, e ) n den s e e Sé u é de ' n o ma on Ges on des sques (ISO 27005, EBIOS) Mene un es d' n us on

9 Les formations 06 Formateur sur le terrain Outils pédagogiques adaptés Tous es o ma eu s du u sus Une p a e o me en ne e a a en é a emen en an des ou s m s à ou s que onsu an d spon b es à ous momen Évaluation continue Une veille SSI L'ESD s'ob en pa e b a s Une e e SSI (sé u é de d'un on ô e on nu ou au ' n o ma on) pou des ou s on du u sus d'a ua és

10 Support pédagogique 07 Support de cours Réseaux sociaux - Suppo en ne e d spon b e à ou momen su Web e Mob e - Suppo m s à ou on nue emen - G oupe a eboo omp an 190 pe sonnes en 2017 ( ou na s es, he heu s, onsu an s en be sé u é) - Suppo sous o me de ab a e é udes de as, ma h nes ue es - Tw e e b o

11 Support pédagogique Plateforme Web et Mobile P a e o me d é han e Web e mob ( ass oom) pe me an a o abo a on, nse on de de o s, en a sa on des suppo s, e 08 Challenges Hacking privés e P a e o me déd ée aux "ESD" pou on ou s de "ha n " a n d'amé eu pe o man e des o e

12 Formation pro

13 Formation 09 pro Les o ma ons ESD p o son o en ées e adap ées aux beso ns é u en s des spé a s es de a be sé u é. L'axe n o po e au se n des o ma ons ESD p o, deux no ons : bad es e e a ons. Certification - ISO Lead Implementor (5 jours) Certification - ISO Risk manager & EBIOS (5 jours) Certification - ISO sécurité des applications (5 jours ou 2 jours pour le foundation) Badge - Mener un test d'intrusion (3 jours)

14 Formation 10 pro Badge - sécurité offensive - Ethical Hacking avancé (3 jours) Badge - Python pour test d'intrusion (3 jours) Badge - Sécurité des applications WEB (3 jours) Badge - Forensic Windows (3 jours)

15 Formation 11 pro Badge - Forensic réseau (3 jours) Badge - Forensic WEB (2 jours) Badge - Analyse de malware (3 jours) Badge - Sécurité défensive - protection des architectures (3 jours)

16 Les adresses 12 utiles Pour votre Ex e t(e) Sécu é Dig e T ou ez ous es ens u es en a sés su e s e contact@expertsecuritedigitale.fr on a ez-nous e posez-nous os ques Su ez-nous su Tw e P a e o me de ha en e a e TF ESD

Chapitre 3: TESTS DE SPECIFICATION

Chapitre 3: TESTS DE SPECIFICATION Chapitre 3: TESTS DE SPECIFICATION Rappel d u c h api t r e pr é c é d en t : l i de n t i f i c a t i o n e t l e s t i m a t i o n de s y s t è m e s d é q u a t i o n s s i m u lt a n é e s r e p o

Plus en détail

LES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol.

LES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol. LES ESCALIERS I. DÉF I NIT I O N Un escalier est un ouvrage constitué d'une suite de marches et de paliers permettant de passer à pied d'un niveau à un autre. Ses caractéristiques dimensionnelles sont

Plus en détail

ANNEXES...16 Notation...16 Rente financière certaine...16. Mémo d Actuariat - Sophie Terrier @ 2004 1/16

ANNEXES...16 Notation...16 Rente financière certaine...16. Mémo d Actuariat - Sophie Terrier @ 2004 1/16 ÉO TUIT FOULS TUILLS SU TT Probbé ouo 3 dfféré4 ee gère be à ere échu 5 ee gère be à ere échu ueur fo d ée 6 ee gère à ere be d ce7 ee gère à ere be d ce ueur fo d ée8 urce décè 9 urce décè à c rbe cro

Plus en détail

Tutoriel Infuse Learning. Créer des quizzes multimédias sur ordinateur ou tablette

Tutoriel Infuse Learning. Créer des quizzes multimédias sur ordinateur ou tablette Tutoriel Infuse Learning Créer des quizzes multimédias sur ordinateur ou tablette 1- Présentation Infuselearning.com est un service web (en ligne) gratuit qui permet aux enseignants de créer des exercices

Plus en détail

Bougez, protégez votre liberté!

Bougez, protégez votre liberté! > F a Bgz, pégz v bé! www.a-. CAT.ELB.a240215 - Cé ph : Fa Daz à v p aé N az p a v gâh a v! Aj h, p g évq v ; Pa, p 4 aça q, v, éq qaé v. Ca ax é ç, b pa évé ax p âgé a h a p j. E pè v, h pa épagé. Pa

Plus en détail

Lot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010

Lot 4: Validation industrielle. Youness LEMRABET Pascal YIM, 19/11/2010 Lot 4: Validation industrielle Youness LEMRABET Pascal YIM, 19/11/2010 Partenaires Lot 1 Modèle du processus métier L4.1 Modèles PSM Lot 2 Guide d implantation L4.2 Développement & Recette prototype Lot

Plus en détail

N 1 2 1 L a R e v u e F r a n c o p h o n e d u M a n a g e m e n t d e P r o j e t 2 è m e t r i m e s t r e 2 0 1 3

N 1 2 1 L a R e v u e F r a n c o p h o n e d u M a n a g e m e n t d e P r o j e t 2 è m e t r i m e s t r e 2 0 1 3 Du côté de la Recherche > Managemen t de projet : p1 L intégration des systèmes de management Qualité -Sécurité- Environnement : résultats d une étude empirique au Maroc Le co ntex te d es p roj et s a

Plus en détail

Un exemple d étude de cas

Un exemple d étude de cas Un exemple d'étude de cas 1 Un exemple d étude de cas INTRODUCTION Le cas de la Boulangerie Lépine ltée nous permet d exposer ici un type d étude de cas. Le processus utilisé est identique à celui qui

Plus en détail

L'important C'est la rose

L'important C'est la rose L'important 'est la rose Gilbert ecaud rr: M. de Leon opista: Felix Vela 200 Xiulit c / m F m m 7 9. /. m...... J 1 F m.... m7 ro - se. rois - ro - se. rois - ro - se. rois - ro - se. rois - oi qui oi

Plus en détail

Accueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes!

Accueil Events, l accueil personnalisé des touristes d affaires Informations, bonnes adresses, réservations et découvertes! Lyon City Card 1 jour 2 jours 3 jours Ta xis et M inibus - Tarifs forfaitaires Jour : 7h - 19h Nuit : 19h - 7h Lyon/ Villeurbanne - Aéroport St Exupéry 59 81 Lyon 5ème et 9ème excentrés - Aéroport St Exupéry

Plus en détail

ISAN System: 5 Œuvre à épisodes ou en plusieurs parties

ISAN System: 5 Œuvre à épisodes ou en plusieurs parties sm: 5 Œ à épsds pss ps Wb f B Rs s: E b W B bs d mdè Vs j www.sb. B ss Psfh B 7 T. +4 5 Fx +4 7 EM: f@sb. www.sb. B ss Psfh B 7 T. +4 5 Fx +4 7 EM: f@sb. wzd 5 Œ à épsds pss ps mm: TRODUTO DEMRE. OEXO.

Plus en détail

ISAN System: 3 Création d un V-ISAN

ISAN System: 3 Création d un V-ISAN sm: é d V Wb f B Rs s: E b W B bs d mdè Vs j www.sb. B ss Psfh B 7 T. +4 5 Fx +4 7 EM: f@sb. www.sb. B ss Psfh B 7 T. +4 5 Fx +4 7 EM: f@sb. wzd é d V mm: TRODUTO DEMRE. OEXO. RETO D U V 4 FORMTO UPPLEMETRE

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

ILT. Interfacultair Instituut voor Levende Talen. T@@lvaardig. Actes de communication. Serge Verlinde Evelyn Goris. Katholieke Universiteit Leuven

ILT. Interfacultair Instituut voor Levende Talen. T@@lvaardig. Actes de communication. Serge Verlinde Evelyn Goris. Katholieke Universiteit Leuven IL If I L S V Ey G Khk U L 13/02/02 pé? xp qé xp pz à pz p héhq pé p à q z p à p héhq fé à p à q pz xp q 'p (è) f, '-à- p. x. ' é ff. N xp à py qq' q z b ( f) P xp pô pp L p - pé pz ': z qq', q -? Bj,

Plus en détail

l Agence Qui sommes nous?

l Agence Qui sommes nous? l Agence Qui soes nous? Co Justine est une agence counication globale dont la ission est prendre en charge l enseble vos besoins et probléatiques counication. Créée en 2011, Co Justine a rapient investi

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

Comment chercher des passages dans la Bible à partir de références bibliques?

Comment chercher des passages dans la Bible à partir de références bibliques? Feuillet 3 CAHIER DE CATÉCHÈSE famille Dans le noir, je l'entends qui m'appelle ÉTAPE1 Comment chercher des passages dans la Bible à partir de références bibliques? (livre, chapitre et verset) Le mot «Bible»

Plus en détail

Etude du potentiel de développement aux abords des gares du Boulonnais

Etude du potentiel de développement aux abords des gares du Boulonnais Etude du potentiel de développement aux abords des gares du Boulonnais 6 octobre 2011 Atelier des Méthodologies du Foncier EPF Sommaire I. Contexte de l étude et objectifs II. La méthodologie III. Présentation

Plus en détail

A l aise dans mon parking!

A l aise dans mon parking! A ae dan mon pakng! Gude d uaon de voe pakng Voe accè au pakng Pou accéde à voe pakng, vou dpoez d'un badge* qu commande ouveue de poa e poe d enée Nou vou emeon évenueemen une vgnee adhéve à coe u voe

Plus en détail

La santé de votre entreprise mérite notre protection.

La santé de votre entreprise mérite notre protection. mutuelle mclr La santé de votre entreprise mérite notre protection. www.mclr.fr Qui sommes-nous? En tant que mutuelle régionale, nous partageons avec vous un certain nombre de valeurs liées à la taille

Plus en détail

L'automatisation open source pour SI complexes

L'automatisation open source pour SI complexes TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur

Plus en détail

Inscription en ligne FQSC. Guide d utilisation

Inscription en ligne FQSC. Guide d utilisation Inscription en ligne FQSC Guide d utilisation Ce Guide est rédigé comme aide-mémoire pour l achat de votre licence sur le site internet de la FQSC. Dans un prem ier temps, vous devrez vous rendre sur le

Plus en détail

Centre de Récupération de SoftThinks

Centre de Récupération de SoftThinks Centre de Récupération de SoftThinks Table des matières Révisions... 1 Table des matières... 2 Introduction... 3 Quel est l objectif du Centre de Récupération de SoftThinks?... 3 Que pourrez-vous trouver

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Retour d expérience sur le management des processus

Retour d expérience sur le management des processus GSI Gestion des systèmes d information Retour d expérience sur le management des processus Université d été 8-31 août 00 Dijon Guy Rivoire Consultant ELNOR Guy RIVOIRE 30/08/00 / 1 Présentation ELNOR Cabinet

Plus en détail

formation expérience professionnelle logiciels

formation expérience professionnelle logiciels DA, création, retouche numérique, éxécution, connaissance de la chaîne graphique, maîtrise de la Creative Suite CS5, de l environnement Mac, gestion d automatisation de documents (catalogues, annuaires...).

Plus en détail

La Cible Sommaire F o c u s

La Cible Sommaire F o c u s La Cible Sommaire F o c u s F o n d a t e u r : J e a n L e B I S S O N N A I S D i r e c t e u r d e l a p u b l i c a t i o n : M a r t i n e M I N Y R é d a c t e u r e n c h e f : S e r g e C H A N

Plus en détail

Créer et modifier un fichier d'importation SAU avec Excel

Créer et modifier un fichier d'importation SAU avec Excel Créer et modifier un fichier d'importation SAU avec Excel Manuel d'utilisation Date : 26.03.2015 Version: 1.0 Collaborateur /-trice : Urs Matti Statut : en cours d élaboration validé Classification : public

Plus en détail

IBM Cognos Enterprise

IBM Cognos Enterprise IBM Cognos Enterprise Leveraging your investment in SPSS Les défis associés à la prise de décision 1 sur 3 Business leader prend fréquemment des décisions sans les informations dont il aurait besoin 1

Plus en détail

Le package bibleref-french

Le package bibleref-french Le package bibleref-french Maïeul Rouquette & Raphaël Pinson raphink@gmail.com 3 novembre 2014 Résumé Le package bibleref-french fournit une traduction français du package bibleref. Table des matières

Plus en détail

MUTATIONS ÉCONOMIQUES DANS LE DOMAINE AUTOMOBILE. Démarche méthodologique et synthèse

MUTATIONS ÉCONOMIQUES DANS LE DOMAINE AUTOMOBILE. Démarche méthodologique et synthèse MUTATIONS ÉCONOMIQUES DANS LE DOMAINE AUTOMOBILE Démarche méthodologique et synthèse AVRIL 2010 Démarche méthodologique et synthèse Premier ministre Ministère de l espace rural et de l aménagement du

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Faites connaissance avec votre Rubik s Cube Étape 1

Faites connaissance avec votre Rubik s Cube Étape 1 Faites connaissance avec votre Rubik s Cube Étape 1 ÉFIN ITION ES IÈCES U RUBIK S CUBE LES RTIES LES IÈCES RÊTES CE SONT ES IÈCES COMORTNT EUX (2) COULEU RS. IL Y OUZE (12) IÈCES RÊTES, SITUÉES U CENT

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

À travers deux grandes premières mondiales

À travers deux grandes premières mondiales Les éco-i ovatio s, le ouvel a e st at gi ue d ABG À travers deux grandes premières mondiales - éco-mfp, premier système d impression à encre effaçable - e-docstation, premier système d archivage intégré

Plus en détail

Philippe-Didier GAUTHIER

Philippe-Didier GAUTHIER -Didier Ingénierie, Management, Administration en Éducation et Formation 1 - Parcours professionnel 2 - Projet professionnel 3 - Missions et interventions Portfolio Numérique : - Didier Parcours professionnel

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Intervention du 29 Avril 2004 9 h 15 10 h 45 M. Sébastien Bahloul Chef de projet Expert Annuaire LDAP bahloul@linagora.com OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques Plan

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

RDV E-commerce 2013 Mercredi 6 Mars, Technopark

RDV E-commerce 2013 Mercredi 6 Mars, Technopark RDV E-mm 2013 Md 6 M, Thpk Smm 1 P q E 2 Q x p? 3 Q v? 4 d é d 2 0 1 5 p 2 0 1 3 6 h g 7 d f é 1 Pq E-mm? Pq S E-Cmm? D d d Md IT XCOM gé dp 2009 phé E-mm.m F à mhé p, XCOM h d déd E-mm, Pm éq, E-Mkg Chff

Plus en détail

BIENVENUE DANS LE MONDE DES POSSIBLES

BIENVENUE DANS LE MONDE DES POSSIBLES BIENVENUE DANS LE MONDE DES POSSIBLES LES 10 RAISONS DE CHOISIR UNE ÉCOLE DU GROUPE IGS 1. Des formations professionnalisantes : à l Université Professionnelle Internationale, la pédagogie est orientée

Plus en détail

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015 Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises

Plus en détail

Panorama. Protection et commande de moteur Disjoncteurs, contacteurs et relais de protection

Panorama. Protection et commande de moteur Disjoncteurs, contacteurs et relais de protection Panorama Protection et commande de moteur Disjoncteurs, contacteurs et relais de protection ABB établit une nouvelle norme en matière de commande des moteurs et de commutation de puissance Équipée de la

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

REPARTITION DES TACHES PHASE 3

REPARTITION DES TACHES PHASE 3 LEGENDE ELECRICIE Ventouse ÄlectromagnÄtique ArrÇt d'urgence Armoire / baie de brassage courants faibles Detecteur incendie BAES Spot encasträ Å lampe incandescente Å räflecteur Spot encasträ Å lampe flupcompacte

Plus en détail

Autoris ations pour :

Autoris ations pour : MINISTERE DE L ECONOMIE ET DES FINANCES Direction de l Economie Division des Relations Economiques et Financières Extérieures Tél (00228) 22326950/ 22210250 Autoris ations pour : Exercice en qualité de

Plus en détail

04002-LOR 2004 Mars 2004

04002-LOR 2004 Mars 2004 04002-LOR 2004 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! 1023224" 4 %- - *5 " 6 " 6 7 6 8./ 0! 1023224" 4 %6 "6 7 5 " - - * Jean-Jacques.Puig@int-evry.fr

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

Chapitre 1.5a Le champ électrique généré par plusieurs particules

Chapitre 1.5a Le champ électrique généré par plusieurs particules hapte.5a Le chap électque généé pa pluseus patcules Le chap électque généé pa pluseus chages fxes Le odule de chap électque d une chage ponctuelle est adal, popotonnel à la chage électque et neseent popotonnel

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Autoris ations pour :

Autoris ations pour : MINISTERE DE L ECONOMIE ET DES FINANCES Direction de l Economie Division des Relations Economiques et Financières Extérieures REPUBLIQUE TOGOLAISE Travail-Liberté-Patrie Autoris ations pour : Exercice

Plus en détail

RESOLUTION PAR LA METHODE DE NORTON, MILLMAN ET KENNELY

RESOLUTION PAR LA METHODE DE NORTON, MILLMAN ET KENNELY LO 4 : SOLUTO P L MTHO OTO, MLLM T KLY SOLUTO P L MTHO OTO, MLLM T KLY MTHO OTO. toductio Le théoème de oto va ous pemette de éduie u cicuit complexe e gééateu de couat éel. e gééateu possède ue souce

Plus en détail

BizTalk Server 2013. Principales fonctions

BizTalk Server 2013. Principales fonctions Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche BizTalk Server 2013 Principales fonctions BizTalk Server, disponible en version 2013

Plus en détail

Chèque>sport MODE D EMPLOI CLUB. Chekennoù sport mod implij klub

Chèque>sport MODE D EMPLOI CLUB. Chekennoù sport mod implij klub Chèque>sport MODE D EMPLOI CLUB Chekennoù sport mod implij klub Édito D epuis 2006, la Région Bretagne s est engagée dans une politique active en faveur de l accès au sport pour tous dans une région d

Plus en détail

Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites

Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites I Droites perpendiculaires Lorsque deux droites se coupent, on dit qu elles sont sécantes Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites Lorsque deux

Plus en détail

FICHE TECHNIQUE TECHNICAL DATA SHEET

FICHE TECHNIQUE TECHNICAL DATA SHEET COVISIL 9764 12/02/2009 Caractéristiques particulières : Résistance au feu : homologations M1, F1, UL94 V1 Fire resistance : M1, F1, UL94 V1 60 1,31 9,1 412 Résistance au déchirement - ép. Angulaire (N/mm)

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

NANTES ANGERS RENNES

NANTES ANGERS RENNES NANTES ANGERS RENNES IT CONTENTS PAGE 3 : L importance de la filière numérique dans le Grand Ouest PAGE 4 : Pourquoi choisir l école de la filière numérique Nos formations PAGE 5 : It Start PAGE 6 : Développeur

Plus en détail

Le multiplicateur monétaire (de crédit) : hier et aujourd'hui

Le multiplicateur monétaire (de crédit) : hier et aujourd'hui 23 février - N 27-72 Le multiplicateur monétaire (de crédit) : hier et aujourd'hui Le multiplicateur monétaire (de crédit) est la théorie qui explique quel montant de crédit (de masse monétaire) peut être

Plus en détail

ETABLISSEMENT : 0911042N COLLEGE PAUL ELUARD ste genevieve des bois cedex ETAT PREVISIONNEL DE LA COMMANDE PUBLIQUE AU TITRE DE L'ANNEE 2010

ETABLISSEMENT : 0911042N COLLEGE PAUL ELUARD ste genevieve des bois cedex ETAT PREVISIONNEL DE LA COMMANDE PUBLIQUE AU TITRE DE L'ANNEE 2010 PAGE : 1 pour les achats de fournitures et de services, et par opération pour les travaux, en fonction des d'achat retenues. Fournitures FE01 - Habillement-produits textiles 4 000.00 4 000.00 FE02 - Produits

Plus en détail

!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $'

! #$#% #& ' ( &)(*% * $*' )#*(+#%(' $#),)- '(*+.%#'#/* ') $' !" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $' &!*#$)'#*&)"$#().*0$#1' '#'((#)"*$$# ' /("("2"(' 3'"1#* "# ),," "*(+$#1' /&"()"2$)'#,, '#' $)'#2)"#2%#"!*&# )' )&&2) -)#( / 2) /$$*%$)'#*+)

Plus en détail

La réforme «Marcourt»

La réforme «Marcourt» La réforme «Marcourt» Le décret du 7 novembre 2013 définissant le paysage de l enseignement supérieur et l organisation académique des études (M.B. 18/12/2013) et autres mesures sociales Yves Roggeman

Plus en détail

American Degrees, Global Careers.

American Degrees, Global Careers. American Degrees, Global Careers. Vos ambitions sont sans frontières? Choisissez un diplôme américain! DROITS RÉSERVÉS Bachelor of Business Administration (BBA) Master of Business (BBA) Administration

Plus en détail

Elargissez l horizon de votre gestion. www.mercator.eu

Elargissez l horizon de votre gestion. www.mercator.eu www.mercator.eu Elargissez l horizon de votre gestion Mercator se profile comme la solution de gestion commerciale et de comptabilité alliant simultanément les avantages de la solution informatique standard

Plus en détail

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual

Plus en détail

a. Fusion et énergie de liaison des noyaux b. La barrière Coulombienne c. Effet tunnel & pic de Gamov

a. Fusion et énergie de liaison des noyaux b. La barrière Coulombienne c. Effet tunnel & pic de Gamov V. Les réactions r thermonucléaires 1. Principes a. Fusion et énergie de liaison des noyaux b. La barrière Coulombienne c. Effet tunnel & pic de Gamov 2. Taux de réactions r thermonucléaires a. Les sections

Plus en détail

Dématérialisation des factures du Secteur Public. la solution mutualisée CPP2017

Dématérialisation des factures du Secteur Public. la solution mutualisée CPP2017 Dématérialisation des factures du Secteur Public la solution mutualisée CPP2017 Contexte de la facturation électronique 2017 De la loi à l ordonnance La loi habilitant le gouvernement à simplifier et sécuriser

Plus en détail

Thuraya XT-LITE Simple. Fiable. Abordable.

Thuraya XT-LITE Simple. Fiable. Abordable. Thuraya XT-LITE Simple. Fiable. Abordable. www.thuraya.com Suivez-nous sur /thurayatelecom Restez Proche Le téléphone satellitaire ayant l'un des meilleurs rapports qualité-prix au monde Il n'a jamais

Plus en détail

OpenStack Le cloud libre. Thierry Carrez (@tcarrez) Release Manager, OpenStack

OpenStack Le cloud libre. Thierry Carrez (@tcarrez) Release Manager, OpenStack OpenStack Le cloud libre Thierry Carrez (@tcarrez) Release Manager, OpenStack Cloud? Marketing Evolution des technologies Diffusion, Universalité Commodité Produit Innovation Définition, Certitude Evolution

Plus en détail

logiciels Reconnus d Intérêts Pédagogiques, encyclopédies, dictionnaires, manuels scolaires,... ;

logiciels Reconnus d Intérêts Pédagogiques, encyclopédies, dictionnaires, manuels scolaires,... ; Les m od es d u tilisation d e l A ctiv board et d A ctiv stu d io M od e 1 A ctiv board, La palette g raph iq u e et sa sou ris...p2 A ctiv stu d io O u tils et g rand s principes...p3 M od e 2 A ctiv

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

DOMAINES RESULTATS. Nb : il ne doit pas y avoir d interdit et que les droits d inscription aient été réglés.

DOMAINES RESULTATS. Nb : il ne doit pas y avoir d interdit et que les droits d inscription aient été réglés. DOMAINES RESULTATS MATERIEL INDISPENSABLE POUR LA FORMATION : - être muni de son mot de passe et login apogée - être muni de ses codes VDI VET - élément pédagogique - être muni de son login pour l ENT.

Plus en détail

Introduction aux systèmes temps réel

Introduction aux systèmes temps réel Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du

Plus en détail

Mouvement d'une particule chargée dans un champ magnétique indépendant du temps

Mouvement d'une particule chargée dans un champ magnétique indépendant du temps Moueent d'une patiule hagée dans un hap agnétique indépendant du teps iblio: Pee elat Gaing Magnétise Into expéientale: Dispositif: On obsee une déiation du faseau d'életons losqu'il aie ae une itesse

Plus en détail

«Participer, dans la région PACA, à la mise en œuvre d une politique d accueil et d insertion par l habitat et par l économique, des jeunes, des

«Participer, dans la région PACA, à la mise en œuvre d une politique d accueil et d insertion par l habitat et par l économique, des jeunes, des «Participer, dans la région PACA, à la mise en œuvre d une politique d accueil et d insertion par l habitat et par l économique, des jeunes, des familles et personnes en difficulté ou exclues» RAPPORT

Plus en détail

F. Barthélemy. 17 mai 2005

F. Barthélemy. 17 mai 2005 Typage de la généricité en Java F. Barthélemy 17 mai 2005 1 Le shéma général La g én éricit é en Java est un ajout r éalis é sur un langage existant depuis d éjà une dizaine d ann ées, avec des contraintes

Plus en détail

Groslay - ERP catégories 1 à 5 avec sommeil

Groslay - ERP catégories 1 à 5 avec sommeil Groslay - EP catégories 1 à 5 avec sommeil 1ère Catégorie DECAHO avenue de la épublique AGASI BOAGE avenue de la épublique 2ème Catégorie JADIEIE JADIAD IED rue de Sarcelles 3ème Catégorie EGISE rue du

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

! " # $%& '( ) # %* +, -

!  # $%& '( ) # %* +, - ! " # $%& '( ) # %* +, - 1.! "# $ % &%%'( #)*+,)#-. "/%)0123* 4%5%&!$!% 6)"7 '%%% 48-0 9::!%%% % 79;< "# 8 Ploc la lettre du haïku n 40 page 1 Décembre 2010, Association pour la promotion du haïku =%%)>

Plus en détail

SERRURIER.COM - 01.40.29.44.68

SERRURIER.COM - 01.40.29.44.68 L huisserie LE TRANSLUCIDE 2T ou 2P L étanchéité Joint isophonique à coller (option) La porte 2 FACES acier 20/10 ème + 4 omégas sur le périmètre 4 paumelles de 140 mm sur butée à billes L oculus Oculus

Plus en détail

Description du procédé de remplacement des appareils. Description du procédé de remplacement des appareils. 1) Choix de l appareil de remplacement B

Description du procédé de remplacement des appareils. Description du procédé de remplacement des appareils. 1) Choix de l appareil de remplacement B Migration de Emax à Emax 2 en conservant la certification ) ayant c) des ayant caractéristiques des caractéristiques d installation d installation dans la même dans la disposition physique tion Fiche physique

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Solutions logicielles de gestion énergétique coopérante smart building in smart grid

Solutions logicielles de gestion énergétique coopérante smart building in smart grid Séminaire «Les jeunes entreprises innovantes au service de l habitat et de la ville du futur» Solutions logicielles de gestion énergétique coopérante smart building in smart grid Sébastien Cadeau-Belliard

Plus en détail

Molécules et Liaison chimique

Molécules et Liaison chimique Molécules et liaison chimique Molécules et Liaison chimique La liaison dans La liaison dans Le point de vue classique: l approche l de deux atomes d hydrogd hydrogènes R -0,9-1 0 0,5 1 1,5,5 3 3,5 4 R

Plus en détail

DECOUVERTE DU PABX E.VOLUTION

DECOUVERTE DU PABX E.VOLUTION Nom et prénom : Classe :. Date :.. ACTIVITE : DECOUVERTE DU PABX E.VOLUTION CONDITIONS D EXERCICE - Moyens et Ressources @ Internet Logiciel Doc. PC Outillages Matériels TAXONOMIE 1 2 3 4 Objectif : Critères

Plus en détail

83627 (06-2010) Transformation de l assurance ILD collective

83627 (06-2010) Transformation de l assurance ILD collective Transformation de l assurance ILD collective COLLECTE ET UTILISATION DES RENSEIGNEMENTS PERSONNELS Collecte des renseignements personnels Nous (la Compagnie d'assurance vie RBC) pouvons, à l'occasion,

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Stéphanie Demonchaux To cite this version: Stéphanie Demonchaux. Étude des formes de pratiques de la gymnastique

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Parallélisation et optimisation d un simulateur de morphogénèse d organes. Application aux éléments du rein

Parallélisation et optimisation d un simulateur de morphogénèse d organes. Application aux éléments du rein Parallélisation et optimisation d un simulateur de morphogénèse d organes. Application aux éléments du rein Jonathan Caux To cite this version: Jonathan Caux. Parallélisation et optimisation d un simulateur

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail