2012 / Excellence. Technicité. Sagesse
|
|
- Constance Noël
- il y a 8 ans
- Total affichages :
Transcription
1 2012 / 2013 Excellence Technicité Sagesse
2 Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique et la gouvernance. Forte de l'expertise et la polyvalence de ses consultants, ATHENA traite aussi bien des aspects techniques que des aspects organisationnels et fonctionnels liés à ses domaines de spécialisation. Afin de garantir la qualité de ses services et la satisfaction de ses client, ATHENA est guidée par une philosophie tournant autour de la volonté d'exceller, de la réflexion et de l'expertise technique. ATHENA opère à l'échelle internationale à travers ses filiales en Afrique et en Europe. PCA / PRA Intégration Formations Services managés Analyse forensique Gouvernance et Stratégie >> Formations Proposées ATHENA propose des formations sur mesure couvrant divers volets et s adaptant au contexte du client, à ses besoins métier ainsi qu à ses contraintes. Les formations proposées par ATHENA s articulent autour de quatre volets principaux, à savoir: Sécurité informatique Gestion des risques Audit des systèmes d information Audit interne Résidence les vagues du Lac, Immeuble Zitouna, Les Berges du Lac, 1053, Tunis, Tunisie Tél: Fax: contact@athena-experts.com
3 Formations >> Gestion des risques Gestion des risques et audit interne Gestion des risques informatiques Système de management de la sécurité de l information Système de management de la continuité d activité >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Audit des systèmes d information - Niveau 2 Audit des systèmes d information - Niveau 3 Audit des systèmes d information - Niveau 4 Audit des systèmes d information - Niveau 5 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques L audit interne de la conception à la pratique - Niveau 1 L audit interne de la conception à la pratique - Niveau 2 La conduite d une mission d audit interne : Une méthodologie normalisée La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise L audit des approvisionnements et de la gestion des stocks Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Introduction aux tests d intrusion >> Sécurité informatique Les fondamentaux des réseaux informatiques Introduction à la sécurité des systèmes d information Introduction au management de la sécurité des systèmes d information Sensibilisation des utilisateurs à la sécurité des systèmes d information
4 >> Sécurité informatique Les fondamentaux des réseaux informatiques Prendre connaissance des fondamentaux d un réseau Ethernet Acquérir une base de de connaissances théoriques et pratiques permettant de diagnostiquer efficacement un problème rencontré sur l infrastructure réseau d un système d information Administrateurs réseau Architectes réseau Ingénieurs sécurité informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend huit modules : Introduction La couche physique La couche liaison de données La couche réseau La couche transport La couche application Notions de base de la sécurité des réseaux informatiques Administration et diagnostic des équipements réseaux Cisco
5 >> Sécurité informatique Introduction à la sécurité des systèmes d information RSSI Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences Acquérir les concepts techniques de sécurisation des systèmes d information Apprendre à comparer et sélectionner les produits de sécurité des systèmes d information qui sont disponibles sur le marché Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Architectes sécurité Administrateurs réseau Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend dix modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Définitions Menaces, conséquences et modes opératoires Contrôle des accès logiques Sécurité des télécommunications et des réseaux Cryptographie Sécurité de l exploitation du système d information Sécurité des applications Sécurité physique Plan de Continuité d Activité
6 >> Sécurité informatique Introduction au management de la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences DSI, RSSI Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Consultants en sécurité informatique Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Acquérir les concepts organisationnels de bases et les lignes directrices vous permettant de gérer d une manière efficace l organisation de la sécurité de votre système d information La formation se déroule sur 10 jours et comprend neuf modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Concepts et principes Menaces, conséquences et modes opératoires Les cybercriminels Management de la sécurité - Gestion et supervision active de la sécurité Le métier du RSSI Les audits de sécurité Plan de Continuité d Activité Sensibilisation des utilisateurs
7 >> Sécurité informatique Sensibilisation des utilisateurs à la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences S approprier les principes d un comportement utilisateur responsable et sécurisé Toute personne ayant accès au système d information de l entreprise La formation se déroule sur 4 jours et comprend six modules : Introduction à la sécurité des SI Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Sécurité des SI - Définitions et concepts Menaces, conséquences et modes opératoires Organisation de la sécurité Concepts de base de l utilisation responsable et sécurisée du système d information Etude de scénarii (Exercices)
8 >> Gestion des risques Gestion des risques et audit interne S approprier les notions et les concepts des risques selon le référentiel international et les normes de bonnes pratiques S approprier l approche par les risques pour le travail d audit S approprier l ébauche de cartographie des risques Définir le rôle de l audit interne dans le processus de management des risques Traiter d applications de l identification et de l impact des risques au niveau de l organisation générale et du processus achats Responsables du service d audit Gestionnaires des risques Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Définitions et concepts des risques Notions de risques et les normes de pratique professionnelle de l audit interne La gestion des risques : Le référentiel international COSO II Différentes catégories de risques L approche par les risques pour le travail d audit Ebauche de cartographie des risques Le traitement des risques Le rôle de l audit interne dans le processus de management des risques Impact des risques inhérents à l organisation générale Maîtrise des risques inhérents au processus achats Exercices pratiques d application (Q.C.M)
9 >> Gestion des risques Gestion des risques informatiques Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Consultants en sécurité informatique Prendre connaissance des concepts, approches, méthodes et techniques de gestion des risques informatiques S approprier les normes et standards officiels internationaux de la sécurité informatique et de la gestion des risques informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 10 jours et comprend cinq modules : Introduction à la gestion des risques Normes et standards internationaux de la sécurité informatique et de la gestion des risques informatiques Gestion des risques informatiques selon la norme ISO Méthodes d appréciation du risque Méthode MEHARI
10 >> Gestion des risques Système de management de la sécurité de l information Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Consultants en sécurité informatique Comprendre les exigences de la norme ISO Interpréter les exigences de la norme ISO concernant la gestion des risques informatiques Prendre connaissance des facteurs clés de succès d implémentation d un Système de Management de la Sécurité de l'information (SMSI) Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 4 jours et comprend deux modules : Présentation de la norme ISO Implémentation d un système de Management de la Sécurité de l Information
11 >> Gestion des risques Système de management de la continuité d activité Responsables Gestion du Plan de Continuité d Activité Responsables Gestion du Plan de Reprise d Activité Gestionnaires des risques Auditeurs internes et externes RSSI DSI Exposés théoriques Support de formation Méthode participative Exercices pratiques d illustration Support de formation S approprier les normes et standards officiels internationaux de la continuité d activité Prendre connaissance des concepts, approches, méthodes et techniques relatives à l analyse d impact sur les affaires, le développement des stratégies de continuité, l élaboration d un plan de continuité d activité et la gouvernance de la continuité d activité La formation se déroule sur 8 jours et comprend cinq modules : Normes et standards internationaux de la continuité d activité Maîtrise du risque et analyse d impact sur les affaires Développement d une stratégie de continuité Elaboration d un Plan de Continuité d Activité Gouvernance de la continuité d activité
12 >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Prendre connaissance des principes et concepts généraux de la gestion des risques des systèmes d information Acquérir les notions de base de l audit des systèmes d information Acquérir les notions de base de l audit de la sécurité des systèmes d information Auditeurs internes et externes Consultants informatiques Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 10 jours et comprend sept modules : Le système d information dans l entreprise Principes et concepts généraux de la gestion des risques des SI Principes et concepts généraux de l audit des SI Audit de la fonction informatique Audit des projets informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Introduction à la sécurité des systèmes d information Principes et concepts généraux de l audit de la sécurité des systèmes d information Différents types d audits de la sécurité des systèmes d information
13 >> Audit des systèmes d information Audit des systèmes d information - Niveau 2 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gouvernance des systèmes d information, la politique de sécurité, l infrastructure réseau, le contrôle d accès logique et le Plan de Continuité d Activité Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 10 jours et comprend cinq modules : Gouvernance des systèmes d information Politique de sécurité des systèmes d information Exposés théoriques Méthode participative Exercices pratiques d illustration Infrastructure réseau Contrôle d accès logique Plan de Continuité d Activité Support de formation
14 >> Audit des systèmes d information Audit des systèmes d information - Niveau 3 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gestion des opérations des systèmes d information, le management du cycle de vie des systèmes et de l infrastructure et la sécurité physique et environnementale Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et de vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend trois modules : Gestion des opérations des systèmes d information Management du cycle de vie des systèmes et de l infrastructure Sécurité physique et environnementale
15 >> Audit des systèmes d information Audit des systèmes d information - Niveau 4 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend deux modules : Tests d intrusion externes Tests d intrusion internes
16 >> Audit des systèmes d information Audit des systèmes d information - Niveau 5 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend trois modules : Audit de l infrastructure réseau Audit de l infrastructure système Audit applicatif
17 >> Audit des systèmes d information Introduction aux tests d intrusion Comprendre les risques et les dangers liés à la cybercriminalité Acquérir les connaissances et techniques de base de déroulement des tests d intrusion Apprendre à tester et pénétrer des systèmes d information Apprendre à sécuriser les systèmes d information contre l intrusion Maîtriser plusieurs outils de sécurité offensive Auditeurs internes Auditeurs externes Consultants en Sécurité Informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 10 jours et comprend sept modules : Introduction aux tests d intrusion Collecte passive d informations Collecte active d information Identification des vulnérabilités Exploitation des vulnérabilités Tests d intrusion sur les applications web Rapport de tests d intrusion
18 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques S approprier les normes officielles internationales de l audit interne S approprier les bonnes pratiques de gestion d un département d audit interne S approprier les bonnes pratiques de réalisation du travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Concepts, définitions, principes et supports officiels et internationaux de normalisation de l audit interne Objectifs de l audit interne L implantation de l audit interne : Conditions de réussite et d efficacité La charte de l audit interne Les nouvelles normes internationales d audit interne La méthodologie et les outils de travail de l auditeur Les vis-à-vis de l audit interne La réalisation de la mission d audit Exemples de questionnaires d audit interne Le rapport d audit interne Le suivi des recommandations d audit interne
19 >> Audit interne L audit interne de la conception à la pratique - Niveau 1 Se mettre à niveau et développer son professionnalisme en audit interne : concepts, normes, accomplissement du travail et conduite des missions d audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend douze modules : Historique, concepts, définitions, principes et supports officiels de normalisation de l audit interne Les objectifs de l audit interne Implantation de la fonction d audit interne - Conditions de réussite et d efficacité La charte d audit Les nouveautés des normes de pratique professionnelle de l audit interne La méthodologie et les outils de travail de l auditeur La mission d audit interne : Une progression cohérente et méthodique Ebauche de l approche par les risques pour le travail d audit Modèle de questionnaire d audit : la fonction financière Le rapport d audit Le suivi des recommandations d audit Exercices d application
20 >> Audit interne L audit interne de la conception à la pratique - Niveau 2 Se mettre à niveau et développer son professionnalisme en audit interne : manuel d audit interne, manuel des procédures, système de contrôle interne, fraude, modèles de questionnaires d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : Le manuel d audit Le manuel des procédures Le système de contrôle interne L audit interne et la fraude Les corps de contrôle de l Etat : Quelle collaboration avec l audit interne? Modèles de questionnaires d audit : Audit des immobilisations Audit des créances Audit des dettes fournisseurs Les outils informatiques au service de l audit interne : Exemples de logiciels d audit Exercices d application
21 >> Audit interne La conduite d une mission d audit interne : Une méthodologie normalisée S approprier la méthodologie de conduite d une mission d audit interne en conformité avec les normes internationales de pratique professionnelle Prendre connaissance des logiciels d utilité pour le travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support Exposés de formation théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : La nouvelle définition de l audit interne : Une référence conceptuelle pour la conduite de la mission d audit interne La mission d audit interne : Une progression cohérente et méthodique La conduite de la mission au regard des normes de pratique professionnelle Quelques logiciels informatiques pour le travail d audit Modèle de questionnaire d audit Le rapport d audit Le suivi des recommandations d audit Exercices pratiques d illustration (Q.C.M)
22 >> Audit interne La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale S approprier les concepts, les références et les bonnes pratiques de gouvernance, de comité d audit et d audit interne à l échelle internationale S approprier les attentes des acteurs et partenaires concernés par la gouvernance Traiter la gouvernance et la gestion des risques Traiter la gouvernance et le rôle de l audit interne Traiter le positionnement de la gouvernance en milieu francophone Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Définitions, concepts et fondements de la gouvernance Les acteurs de la gouvernance Les parties prenantes de la gouvernance Les supports réglementaires de la gouvernance à l échelle internationale La gouvernance et la gestion des risques Le positionnement de la gouvernance dans les pays francophones : Etude comparative La gouvernance et le rôle de l audit interne La gouvernance et le secteur public La gouvernance et la privatisation Exercices pratiques
23 >> Audit interne Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise S approprier le savoir et les connaissances sur le contrôle interne : ses concepts, ses référentiels, ses principes, ses composantes et ses acteurs Saisir les liens entre le contrôle interne, les risques et l audit interne Traiter d une application du contrôle interne sur un domaine à hauts risques Démontrer l importance du contrôle Interne pour l entreprise en général et pour le secteur bancaire et le secteur public, en particulier Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Concepts, définitions et référentiels du contrôle interne La dimension «risques» et le contrôle interne Les composantes du contrôle interne Les acteurs du contrôle interne Les principes du contrôle interne Distinctions entre le contrôle interne, l audit interne et le contrôle de gestion Le contrôle interne et le secteur bancaire Le contrôle interne et le secteur public Application du contrôle interne au processus «Achats» Exercices pratiques d illustration (Q.C.M)
24 >> Audit interne L audit des approvisionnements et de la gestion des stocks S approprier la démarche et la méthodologie d optimisation et d audit des approvisionnements et de la gestion des stocks ; en alliant les aspects de régularité et de conformité et les aspects d efficacité et de stratégie Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Acheteurs Gestionnaires de stocks Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Bref aperçu sur l audit interne Présentation des concepts des achats Eléments essentiels de la gestion des stocks et du magasinage Le système de contrôle interne : Définition, objectifs et principes Présentation, commentaires et discussion d une procédure «Achats» en mettant en valeur les impératifs de contrôle interne Approche par les risques en matière d approvisionnements Démarche d audit opérationnel des approvisionnements : Sous l angle de la régularité et de la conformité Sous l angle de l efficacité et de la stratégie Consignes, bonnes pratiques et pistes d audit des marchés publics Audit opérationnel de la gestion des stocks et du magasinage Exercices d application : Commentaires et discussion en
25 >> Audit interne Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Diplôme Français et Francophone Connaître les modalités et les techniques de l examen S entrainer aux sujets types de l examen Attester de la capacité des participants à accomplir le travail et à conduire les missions d audit interne en conformité avec les normes professionnelles internationales Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Etudiants avec un niveau minimum de Bac + 3 (Licence) Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Examen Blanc La formation se déroule sur 15 jours et comprend sept modules : La planification en audit interne La conduite d une mission d audit interne Les normes internationales d audit interne La lecture et la compréhension des états financiers Les systèmes d information Les écrits de la mission d audit interne Les situations de communication orale
26 >> Audit interne Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Se préparer à l examen de certification internationale en audit interne CIA (Certified Internal Auditor) Renforcer son professionnalisme en audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 25 jours et comprend quatre parties : Partie I : Le rôle de l audit interne en matière de gouvernance, risques et contrôle Partie II : La conduite d une mission d audit interne Partie III : Analyse de l activité des entreprises et technologies de l Information Partie IV : Les compétences en gestion d entreprises Chaque partie comprend 10 modules
27 Nos atouts >> Suivi et gestion de projets ATHENA détient un savoir faire poussé en matière de gestion de projets à travers des consultants certifiés PRINCE2 et une expérience riche dans la gestion de projets de différentes tailles et complexités. Nous garantissons à nos clients (indépendamment de la taille du projet) un suivi rigoureux afin d'assurer l'adéquation des prestations par rapport à leur demande, le respect des délais de réalisation ainsi que la bonne qualité des prestations. >> Honnêteté et audace Nous considérons que la confiance du client est primordiale pour bâtir de bonnes relations stables et durables. Nous croyons que de telles relations ne peuvent être possibles qu'à travers l'intégrité du conseil que nous fournissons au client et des échanges basés sur la transparence. >> Innovation dans le service Etant toujours à l'écoute de nos clients, nous avons la capacité de suivre en permanence l'évolution de leurs besoins aussi bien en matière de sécurité informatique qu'en matière de gouvernance. En suivant en parallèle les dernières tendances du marché, notre offre est régulièrement mise à jour afin d'adapter les services existants aux nouveaux besoins et d'en créer de nouveaux. >> Vision intégrée de la sécurité informatique De part la richesse et l'étendue de nos domaines d'intervention, nous avons une bonne vision des différents aspects de la sécurité informatique aussi bien techniques qu'organisationnels. Notre expérience auprès des entreprises nous permet de couvrir un champ d'action assez large allant de la sensibilisation de l'utilisateur final au coaching du management sur les aspects de gestion de la sécurité. >> Normes et certifications Toutes nos prestations (Audit, conseil, formation, etc.) se basent sur des normes et standards internationaux tels que ISO 2700X, ISO 27031, ISO 22301, PCI DSS, BS Par ailleurs, l'équipe de consultants d'athena détient plusieurs certifications dont:
28
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailIntitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011
Intitulé du stage Dates Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Recherche et réduction des rejets de Substances Dangereuses dans l'eau Mardi 20 septembre 2011 Mardi
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailWhen Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Plus en détailTUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailDEVENIR INTERVENANT CERTIFIE WELLSCAN
DEVENIR INTERVENANT CERTIFIE WELLSCAN Vous êtes un professionnel consultant, coach, formateur et vous accompagnez les individus ou les entreprises dans leurs enjeux de performance sociale, managériale
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailasah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5
AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre
Plus en détailEXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière
Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de
Plus en détailUne réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org
Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement www.evaluation-envol-afnor.org Quelques mots à propos du groupe Afnor Opérateur central du système français de normalisation
Plus en détailBTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR
BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR Vous êtes tuteur d un étudiant en BTS management des unités commerciales. Ce guide vous est destiné : il facilite votre préparation de l arrivée du
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailMaster Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation
Master Audit Contrôle Finance d Entreprise en apprentissage Organisation de la formation Ce document a pour objet de présenter le contenu des cours des deux années du Master Audit Contrôle Finance d entreprise
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailNF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailFilière Master Sciences et Techniques
Département: CHIMIE Filière Master Sciences et Techniques «Management de la Qualité, de la Sécurité et de l environnement «MQSE» Coordonnateur Pr : AADIL Mina Objectif de la formation E. mail: minaaadil@y
Plus en détailCatalogue Formation 2015
Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive
Plus en détailETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats
ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES Analyse et synthèse des résultats Etude organisée par le service Etudes du CIFODECOM 1. INTRODUCTION 2. OBJETIF DE L ETUDE
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailDÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65
HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net
Plus en détail360 Facility Management
360 Facility Management Facility Management Sécurité au travail Conseil en FM Gestion des contrats Gestion des mandats Assurance qualité Représentation du maître d ouvrage Gestion des coûts Gestion de
Plus en détailPROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailUne formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT
Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailIslamic Banking Master Class
Executive Education Islamic Banking Master Class Marrakech 06, 07 et 08 Avril 2015 Stratégies de marché Retour d expérience Etude de cas Réel Préambule Mot du Directeur de Programme A Finéopolis Consulting,
Plus en détailPROGRAMME DE FORMATION
Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailBTS Assistant de gestion de PME-PMI à référentiel commun européen
Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détailGestion de projet PMP : Préparation à la certification
Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailFormation : Conduire une mission d audit
Formation : Conduire une mission d audit Objectif de la formation Profils des participants : Auditeurs juniors, seniors, chef de mission, responsables de service d audit interne Gestionnaires de risques
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailDIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.
DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. MOBILIS PERFORMA PRÉSENTE LE PROGRAMME DE FORMATION PROFESSIONNELLE EN, UNE FORMATION ÉLABORÉE
Plus en détail>> TECHNIQUES DE COMPTABILITÉ ET DE GESTION 410.B0
Pondération : le 1 er chiffre représente le nombre d heures de théorie, le 2 e chiffre représente le nombre d heures de laboratoire et le 3 e chiffre représente le nombre d heures de travail personnel.
Plus en détailBanque européenne d investissement. Charte de l Audit interne
Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des
Plus en détailCercle de certification GREEN BELT 2015. 2 e édition
Cercle de certification GREEN BELT 2015 2 e édition La première édition ayant rencontré un franc succès, Développement PME (DPME), en partenariat avec la firme FUJITSU, a choisi de proposer une formule
Plus en détailMaster en Gouvernance et management des marchés publics en appui au développement durable
Master en Gouvernance et management des marchés publics en appui au développement durable Turin, Italie Contexte Le Centre international de formation de l Organisation internationale du Travail (CIF-OIT)
Plus en détailL Assurance Qualité DOSSIER L ASSURANCE QUALITE
DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.
Plus en détailÉnergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management
FORMATIONS 2014-2015 Énergies Formations métiers certifiantes ISO 50001 et audit de systèmes de management Audit énergétique NF EN 16247 : bâtiment et industrie - Méthodologie d audit énergétique NF EN
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailCATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailOFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR
OFFRE DE FORMATION ISEM 2015/2016 WWW.UMONTPELLIER.FR OFFRE DE FORMATION / ISEM Sous réserve d accréditation LA LICENCE GESTION Certification de niveau II (Bac+3) : 6 Semestres - 180 crédits (ECTS) Conditions
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailL Université du Management HEC-CRC lance l Ecole du Coaching Universelle
COMMUNIQUE DE PRESSE L Université du Management HEC-CRC lance l Ecole du Coaching Universelle Validée par un Certificat d Aptitude au Coaching de l Université du Management HEC- CRC, ce nouveau cycle de
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailplate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
Plus en détailMASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II
MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites
Plus en détailDFS Deutsche Flugsicherung GmbH. Présentation de l unité opérationnelle Consulting
Présentation de l unité opérationnelle Consulting Table des matières Faits Services + Produits Clients Principes et lignes directrices de notre activité Activités orientées clients Mise en œuvre pratique/résultats
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailFormation Logistique Transport
CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015
Plus en détailLes avantages de la solution Soluciteam
Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailDOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.
DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailGuide du Tuteur Banque et Assurance
Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle
Plus en détail