Excellence. Technicité. Sagesse

Dimension: px
Commencer à balayer dès la page:

Download "Excellence. Technicité. Sagesse"

Transcription

1 2014 Excellence Technicité Sagesse

2 Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA accompagne les entreprises aussi bien sur les aspects techniques que sur les aspects organisationnels et fonctionnels liés à ses domaines de spécialisation. Fort de l'expertise et la polyvalence de ses consultants, ATHENA traite aussi bien les aspects techniques que les aspects organisationnels et fonctionnels liés à ses domaines de spécialisation. Afin de garantir la qualité de ses services et la satisfaction de ses clients, ATHENA est guidé par une philosophie tournant autour de la volonté d'exceller, de la réflexion et de l'expertise technique. ATHENA opère à l'échelle internationale à travers ses filiales en Afrique et en Europe. ATHENA propose des formations sur mesure couvrant divers volets et s adaptant au contexte du client, à ses besoins métier ainsi qu à ses contraintes. Les formations proposées par ATHENA s articulent autour de quatre volets principaux, à savoir: >> Présentation d ATHENA >> Formations Proposées La sécurité informatique La gestion des risques L audit des systèmes d information L audit interne PCA / PRA Intégration Formations Services managés Analyse forensique Gouvernance et Stratégie Résidence les vagues du Lac, Immeuble Zitouna, Les Berges du Lac, 1053, Tunis, Tunisie Tél: Fax:

3 Formations et Sensibilisation >> Gestion des risques Gestion des risques et audit interne Gestion des risques informatiques Système de management de la sécurité de l information Système de management de la continuité d activité >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Audit des systèmes d information - Niveau 2 Audit des systèmes d information - Niveau 3 Audit des systèmes d information - Niveau 4 Audit des systèmes d information - Niveau 5 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques L audit interne de la conception à la pratique - Niveau 1 L audit interne de la conception à la pratique - Niveau 2 La conduite d une mission d audit interne : Une méthodologie normalisée La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise L audit des approvisionnements et de la gestion des stocks Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Introduction aux tests d intrusion >> Sécurité informatique Les fondamentaux des réseaux informatiques Introduction à la sécurité des systèmes d information Introduction au management de la sécurité des systèmes d information Implémentation d un SMSI selon la norme ISO Audit d un SMSI selon la norme ISO Investigation numérique Mise en place d un projet PCI DSS - Eléments clés Sensibilisation des utilisateurs à la sécurité des systèmes d information

4 >> Sécurité informatique Les fondamentaux des réseaux informatiques Prendre connaissance des fondamentaux d un réseau Ethernet Acquérir une base de connaissances théoriques et pratiques permettant de diagnostiquer efficacement un problème rencontré sur l infrastructure réseau d un système d information Administrateurs réseau Architectes réseau Ingénieurs sécurité informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend huit modules : Introduction La couche physique La couche liaison de données La couche réseau La couche transport La couche application Notions de base de la sécurité des réseaux informatiques Administration et diagnostic des équipements réseaux Cisco

5 >> Sécurité informatique Introduction à la sécurité des systèmes d information RSSI Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences Acquérir les concepts techniques de sécurisation des systèmes d information Apprendre à comparer et sélectionner les produits de sécurité des systèmes d information qui sont disponibles sur le marché Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Architectes sécurité Administrateurs réseau Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend dix modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Définitions Menaces, conséquences et modes opératoires Contrôle des accès logiques Sécurité des télécommunications et des réseaux Cryptographie Sécurité de l exploitation du système d information Sécurité des applications Sécurité physique Plan de Continuité d Activité

6 >> Sécurité informatique Introduction au management de la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences DSI, RSSI Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Consultants en sécurité informatique Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Acquérir les concepts organisationnels de bases et les lignes directrices vous permettant de gérer d une manière efficace l organisation de la sécurité de votre système d information La formation se déroule sur 5 jours et comprend neuf modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Concepts et principes Menaces, conséquences et modes opératoires Les cybercriminels Management de la sécurité - Gestion et supervision active de la sécurité Le métier du RSSI Les audits de sécurité Plan de Continuité d Activité Sensibilisation des utilisateurs

7 >> Sécurité informatique Implémentation d un SMSI selon la norme Comprendre le fonctionnement d un Système de Management de la Sécurité de l Information (SMSI) conforme à ISO Maitriser les concepts, approches, normes, méthodes et techniques permettant la mise en œuvre et la gestion efficace d un SMSI Savoir interpréter les exigences d ISO dans le contexte spécifique d un organisme Responsable et/ou chef de projet de la mise en place du SMSI RSSI Directeurs / Responsables informatiques Chefs de projets intégrant des contraintes de sécurité Ingénieurs / Consultants sécurité Informatique Exposés théoriques Méthode participative en Exercices et études de cas pratiques traités, corrigés et discutés en Support de formation Acquérir une expertise pour accompagner un organisme à planifier, mettre en œuvre, gérer, contrôler et maintenir un SMSI tel que spécifié dans l ISO Acquérir une expertise pour conseiller un organisme sur les meilleures pratiques en management de la sécurité de l information Renforcer les qualités personnelles nécessaires pour agir avec toute la conscience professionnelle requise pendant la conduite d un projet de conformité La formation se déroule sur 5 jours et comprend 4 modules : Introduction à la norme ISO et initiation d un SMSI Planification de la mise en œuvre d un SMSI Déploiement d un SMSI Surveillance d un SMSI, amélioration continue et préparation à l audit de certification ISO 27001

8 >> Sécurité informatique Audit d un SMSI selon la norme ISO Prendre connaissance de la norme ISO Maitriser les processus et les techniques d audit d un Système de Management de la Sécurité de l Information (SMSI) Responsable du service audit Auditeurs internes / externes Responsable et/ou chef de projet de la mise en place du SMSI RSSI Profiter du retour d expérience du formateur sur le management des programmes d audit et sur la réalisation de l audit d un Système de Management de la Sécurité de l Information Directeurs/ Responsables informatiques Ingénieurs / Consultants en sécurité Informatique La formation se déroule sur 5 jours et comprend 3 modules : Introduction à la norme ISO Exposés théoriques Méthode participative Exercices et études de cas pratiques traités, corrigés et discutés en Support de formation Activités d audit Principes et techniques d audit

9 >> Sécurité informatique Investigation numérique Maitriser les démarches et les techniques d investigation numérique en cas d attaque informatique ou de suspicions d un incident lié à la sécurité de l information Acquérir les techniques et outils de retraçage d une attaque informatique ou d un incident de sécurité Responsable du service audit Auditeurs internes RSSI Acquérir les techniques et outils de collecte de preuves pertinentes et d identification des auteurs d attaques informatiques Savoir évaluer l étendue des dommages Directeurs/ Responsables informatiques Ingénieurs / Consultants sécurité Informatique en La formation se déroule sur 5 jours et comprend 4 modules : Introduction à l investigation numérique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques Processus d investigation numérique Collecte de preuves Analyse des informations et des données collectées

10 >> Sécurité informatique Mise en place d un projet PCI DSS - Eléments clés Présenter les acteurs ainsi que le fonctionnement global de PCI DSS Revoir les éléments clés afin de mettre en place un projet PCI DSS Partager l expérience du QSA Directeurs/ Responsables informatiques RSSI Chef de projet technique Architecte applicatif Ingénieur réseau Administrateur BD Spécialistes monétique Exposés théoriques Méthode participative Exercices et études de cas pratiques traités, corrigés et discutés en Support de formation La formation se déroule sur 3 jours et comprend 12 modules : Les enjeux de PCI DSS Présentation de l ensemble du référentiel documentaire Description des acteurs concernés Présentation synthétique du déroulement d une campagne de certification PCI DSS Présentation des risques associés à PCI DSS sur la scène internationale Notion de périmètre d application de PCI DSS Notion de contrôles compensatoires Description détaillée des 12 exigences PCI DSS Proposition de solutions de mise en conformité Etudes de cas sur une base ad hoc ou sur la base de cas réels du client Retour d expérience du QSA

11 >> Sécurité informatique Sensibilisation des utilisateurs à la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences S approprier les principes d un comportement utilisateur responsable et sécurisé Toute personne ayant accès au système d information de l entreprise La formation se déroule sur 2 jours et comprend six modules : Introduction à la sécurité des SI Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Sécurité des SI - Définitions et concepts Menaces, conséquences et modes opératoires Organisation de la sécurité Concepts de base de l utilisation responsable et sécurisée du système d information Etude de scénarii (Exercices)

12 >> Gestion des risques Gestion des risques et audit interne S approprier les notions et les concepts des risques selon le référentiel international et les normes de bonnes pratiques S approprier l approche par les risques pour le travail d audit S approprier l ébauche de cartographie des risques Définir le rôle de l audit interne dans le processus de management des risques Traiter d applications de l identification et de l impact des risques au niveau de l organisation générale et du processus achats Responsables du service d audit Gestionnaires des risques Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Définitions et concepts des risques Notions de risques et normes de pratique professionnelle de l audit interne La gestion des risques : Le référentiel international COSO II Différentes catégories de risques L approche par les risques pour le travail d audit Ebauche de cartographie des risques Le traitement des risques Le rôle de l audit interne dans le processus de management des risques Impact des risques inhérents à l organisation générale Maîtrise des risques inhérents au processus achats Exercices pratiques d application (Q.C.M)

13 >> Gestion des risques Gestion des risques informatiques Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Consultants en sécurité informatique Prendre connaissance des concepts, approches, méthodes et techniques de gestion des risques informatiques S approprier les normes et standards officiels internationaux de la sécurité informatique et de la gestion des risques informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend cinq modules : Introduction à la gestion des risques Normes et standards internationaux de la sécurité informatique et de la gestion des risques informatiques Gestion des risques informatiques selon la norme ISO Méthodes d appréciation du risque Méthode MEHARI

14 >> Gestion des risques Système de management de la sécurité de l information Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Comprendre les exigences de la norme ISO Consultants en sécurité informatique Interpréter les exigences de la norme ISO concernant la gestion des risques informatiques Prendre connaissance des facteurs clés de succès d implémentation d un Système de Management de la Sécurité Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 3 jours et comprend deux modules : Présentation de la norme ISO Implémentation d un système de Management de la Sécurité de l Information

15 >> Gestion des risques Système de management de la continuité d activité Responsables Gestion du Plan de Continuité d Activité Responsables Gestion du Plan de Reprise d Activité Gestionnaires des risques Auditeurs internes et externes RSSI DSI Exposés théoriques Support de formation Méthode participative Exercices pratiques d illustration Support de formation S approprier les normes et standards officiels internationaux de la continuité d activité Prendre connaissance des concepts, approches, méthodes et techniques relatives à l analyse d impact sur les affaires, le développement des stratégies de continuité, l élaboration d un plan de continuité d activité et la gouvernance de la continuité d activité La formation se déroule sur 5 jours et comprend cinq modules : Normes et standards internationaux de la continuité d activité Maîtrise du risque et analyse d impact sur les affaires Développement d une stratégie de continuité Elaboration d un Plan de Continuité d Activité Gouvernance de la continuité d activité

16 >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Prendre connaissance des principes et concepts généraux de la gestion des risques des systèmes d information Acquérir les notions de base de l audit des systèmes d information Acquérir les notions de base de l audit de la sécurité des systèmes d information Auditeurs internes et externes Consultants informatiques Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 5 jours et comprend sept modules : Le système d information dans l entreprise Principes et concepts généraux de la gestion des risques des SI Principes et concepts généraux de l audit des SI Audit de la fonction informatique Audit des projets informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Introduction à la sécurité des systèmes d information Principes et concepts généraux de l audit de la sécurité des systèmes d information Différents types d audits de la sécurité des systèmes d information

17 >> Audit des systèmes d information Audit des systèmes d information - Niveau 2 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gouvernance des systèmes d information, la politique de sécurité, l infrastructure réseau, le contrôle d accès logique et le Plan de Continuité d Activité Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 5 jours et comprend cinq modules : Gouvernance des systèmes d information Politique de sécurité des systèmes d information Exposés théoriques Méthode participative Exercices pratiques d illustration Infrastructure réseau Contrôle d accès logique Plan de Continuité d Activité Support de formation

18 >> Audit des systèmes d information Audit des systèmes d information - Niveau 3 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gestion des opérations des systèmes d information, le management du cycle de vie des systèmes et de l infrastructure et la sécurité physique et environnementale Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et de vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 3 jours et comprend trois modules : Gestion des opérations des systèmes d information Management du cycle de vie des systèmes et de l infrastructure Sécurité physique et environnementale

19 >> Audit des systèmes d information Audit des systèmes d information - Niveau 4 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend deux modules : Tests d intrusion externes Tests d intrusion internes

20 >> Audit des systèmes d information Audit des systèmes d information - Niveau 5 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend trois modules : Audit de l infrastructure réseau Audit de l infrastructure système Audit applicatif

21 >> Audit des systèmes d information Introduction aux tests d intrusion Comprendre les risques et les dangers liés à la cybercriminalité Acquérir les connaissances et techniques de base de déroulement des tests d intrusion Apprendre à tester et pénétrer des systèmes d information Apprendre à sécuriser les systèmes d information contre l intrusion Maîtriser plusieurs outils de sécurité offensive Auditeurs internes Auditeurs externes Consultants en Sécurité Informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend sept modules : Introduction aux tests d intrusion Collecte passive d informations Collecte active d information Identification des vulnérabilités Exploitation des vulnérabilités Tests d intrusion sur les applications web Rapport de tests d intrusion

22 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques S approprier les normes officielles internationales de l audit interne S approprier les bonnes pratiques de gestion d un département d audit interne S approprier les bonnes pratiques de réalisation du travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Concepts, définitions, principes et supports officiels et internationaux de normalisation de l audit interne Objectifs de l audit interne L implantation de l audit interne : Conditions de réussite et d efficacité La charte de l audit interne Les nouvelles normes internationales d audit interne La méthodologie et les outils de travail de l auditeur Les vis-à-vis de l audit interne La réalisation de la mission d audit Exemples de questionnaires d audit interne Le rapport d audit interne Le suivi des recommandations d audit interne

23 >> Audit interne L audit interne de la conception à la pratique - Niveau 1 Se mettre à niveau et développer son professionnalisme en audit interne : concepts, normes, accomplissement du travail et conduite des missions d audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend douze modules : Historique, concepts, définitions, principes et supports officiels de normalisation de l audit interne Les objectifs de l audit interne Implantation de la fonction d audit interne - Conditions de réussite et d efficacité La charte d audit Les nouveautés des normes de pratique professionnelle de l audit interne La méthodologie et les outils de travail de l auditeur La mission d audit interne : Une progression cohérente et méthodique Ebauche de l approche par les risques pour le travail d audit Modèle de questionnaire d audit : la fonction financière Le rapport d audit Le suivi des recommandations d audit Exercices d application

24 >> Audit interne L audit interne de la conception à la pratique - Niveau 2 Se mettre à niveau et développer son professionnalisme en audit interne : manuel d audit interne, manuel des procédures, système de contrôle interne, fraude, modèles de questionnaires d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : Le manuel d audit Le manuel des procédures Le système de contrôle interne L audit interne et la fraude Les corps de contrôle de l Etat : Quelle collaboration avec l audit interne? Modèles de questionnaires d audit : Audit des immobilisations Audit des créances Audit des dettes fournisseurs Les outils informatiques au service de l audit interne : Exemples de logiciels d audit Exercices d application

25 >> Audit interne La conduite d une mission d audit interne : Une méthodologie normalisée S approprier la méthodologie de conduite d une mission d audit interne en conformité avec les normes internationales de pratique professionnelle Prendre connaissance des logiciels d utilité pour le travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support Exposés de formation théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : La nouvelle définition de l audit interne : Une référence conceptuelle pour la conduite de la mission d audit interne La mission d audit interne : Une progression cohérente et méthodique La conduite de la mission au regard des normes de pratique professionnelle Quelques logiciels informatiques pour le travail d audit Modèle de questionnaire d audit Le rapport d audit Le suivi des recommandations d audit Exercices pratiques d illustration (Q.C.M)

26 >> Audit interne La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale S approprier les concepts, les références et les bonnes pratiques de gouvernance, de comité d audit et d audit interne à l échelle internationale S approprier les attentes des acteurs et partenaires concernés par la gouvernance Traiter la gouvernance et la gestion des risques Traiter la gouvernance et le rôle de l audit interne Traiter le positionnement de la gouvernance en milieu francophone Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Définitions, concepts et fondements de la gouvernance Les acteurs de la gouvernance Les parties prenantes de la gouvernance Les supports réglementaires de la gouvernance à l échelle internationale La gouvernance et la gestion des risques Le positionnement de la gouvernance dans les pays francophones : Etude comparative La gouvernance et le rôle de l audit interne La gouvernance et le secteur public La gouvernance et la privatisation Exercices pratiques

27 >> Audit interne Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise S approprier le savoir et les connaissances sur le contrôle interne : ses concepts, ses référentiels, ses principes, ses composantes et ses acteurs Saisir les liens entre le contrôle interne, les risques et l audit interne Traiter une application du contrôle interne sur un domaine à hauts risques Démontrer l importance du contrôle Interne pour l entreprise en général et pour le secteur bancaire et le secteur public, en particulier Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Concepts, définitions et référentiels du contrôle interne La dimension «risques» et le contrôle interne Les composantes du contrôle interne Les acteurs du contrôle interne Les principes du contrôle interne Distinctions entre le contrôle interne, l audit interne et le contrôle de gestion Le contrôle interne et le secteur bancaire Le contrôle interne et le secteur public Application du contrôle interne au processus «Achats» Exercices pratiques d illustration (Q.C.M)

28 >> Audit interne L audit des approvisionnements et de la gestion des stocks S approprier la démarche et la méthodologie d optimisation et d audit des approvisionnements et de la gestion des stocks ; en alliant les aspects de régularité et de conformité et les aspects d efficacité et de stratégie Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Acheteurs Gestionnaires de stocks Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Bref aperçu sur l audit interne Présentation des concepts des achats Eléments essentiels de la gestion des stocks et du magasinage Le système de contrôle interne : Définition, objectifs et principes Présentation, commentaires et discussion d une procédure «Achats» en mettant en valeur les impératifs du contrôle interne Approche par les risques en matière d approvisionnements Démarche d audit opérationnel des approvisionnements : Sous l angle de la régularité et de la conformité Sous l angle de l efficacité et de la stratégie Consignes, bonnes pratiques et pistes d audit des marchés publics Audit opérationnel de la gestion des stocks et du magasinage Exercices d application : Commentaires et discussion en

29 >> Audit interne Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Diplôme Français et Francophone Connaître les modalités et les techniques de l examen S entrainer aux sujets types de l examen Attester de la capacité des participants à accomplir le travail et à conduire les missions d audit interne en conformité avec les normes professionnelles internationales Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Etudiants avec un niveau minimum de Bac + 3 (Licence) Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Examen Blanc La formation se déroule sur 10 jours et comprend sept modules : La planification en audit interne La conduite d une mission d audit interne Les normes internationales d audit interne La lecture et la compréhension des états financiers Les systèmes d information Les écrits de la mission d audit interne Les situations de communication orale

30 >> Audit interne Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Se préparer à l examen de certification internationale en audit interne CIA (Certified Internal Auditor) Renforcer son professionnalisme en audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 15 jours et comprend quatre parties : Partie I : Le rôle de l audit interne en matière de gouvernance, risques et contrôle Partie II : La conduite d une mission d audit interne Partie III : Analyse de l activité des entreprises et technologies de l Information Partie IV : Les compétences en gestion d entreprises Chaque partie comprend 10 modules

31 Nos atouts >> Suivi et gestion de projets ATHENA détient un savoir faire poussé en matière de gestion de projets à travers des consultants certifiés PRINCE2 et une expérience riche dans la gestion de projets de différentes tailles et complexités. Nous garantissons à nos clients (indépendamment de la taille du projet) un suivi rigoureux afin d'assurer l'adéquation des prestations par rapport à leur demande, le respect des délais de réalisation ainsi que la bonne qualité des prestations. >> Honnêteté et audace Nous considérons que la confiance du client est primordiale pour bâtir de bonnes relations stables et durables. Nous croyons que de telles relations ne peuvent être possibles qu'à travers l'intégrité du conseil que nous fournissons au client et des échanges basés sur la transparence. >> Innovation dans le service Etant toujours à l'écoute de nos clients, nous avons la capacité de suivre en permanence l'évolution de leurs besoins aussi bien en matière de sécurité informatique qu'en matière de gouvernance. En suivant en parallèle les dernières tendances du marché, notre offre est régulièrement mise à jour afin d'adapter les services existants aux nouveaux besoins et d'en créer de nouveaux. >> Vision intégrée de la sécurité informatique De part la richesse et l'étendue de nos domaines d'intervention, nous avons une bonne vision des différents aspects de la sécurité informatique aussi bien techniques qu'organisationnels. Notre expérience auprès des entreprises nous permet de couvrir un champ d'action assez large allant de la sensibilisation de l'utilisateur final au coaching du management sur les aspects de gestion de la sécurité. >> Normes et certifications Toutes nos prestations (Audit, conseil, formation, etc.) se basent sur des normes et standards internationaux tels que ISO 2700X, ISO 27031, ISO 22301, PCI DSS, BS Par ailleurs, l'équipe de consultants d'athena détient plusieurs certifications dont:

32

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Intitulé du stage Dates Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Recherche et réduction des rejets de Substances Dangereuses dans l'eau Mardi 20 septembre 2011 Mardi

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR

BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR Vous êtes tuteur d un étudiant en BTS management des unités commerciales. Ce guide vous est destiné : il facilite votre préparation de l arrivée du

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Master Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation

Master Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation Master Audit Contrôle Finance d Entreprise en apprentissage Organisation de la formation Ce document a pour objet de présenter le contenu des cours des deux années du Master Audit Contrôle Finance d entreprise

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

DEVENIR INTERVENANT CERTIFIE WELLSCAN

DEVENIR INTERVENANT CERTIFIE WELLSCAN DEVENIR INTERVENANT CERTIFIE WELLSCAN Vous êtes un professionnel consultant, coach, formateur et vous accompagnez les individus ou les entreprises dans leurs enjeux de performance sociale, managériale

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec

Plus en détail

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement www.evaluation-envol-afnor.org Quelques mots à propos du groupe Afnor Opérateur central du système français de normalisation

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES Analyse et synthèse des résultats Etude organisée par le service Etudes du CIFODECOM 1. INTRODUCTION 2. OBJETIF DE L ETUDE

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

PHP 2 Pratique en santé publique fondée sur des données probantes

PHP 2 Pratique en santé publique fondée sur des données probantes PHP 2 Pratique en santé publique fondée sur des données probantes But Les professionnels de la santé publique suivent de plus en plus une approche fondée sur des données probantes lorsqu il s agit de planifier,

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Guide de formation à l assurance qualité (QualiTraining)

Guide de formation à l assurance qualité (QualiTraining) Guide de formation à l assurance qualité (QualiTraining) Description de projet Mise à jour le 18 mai 2006 Coordinatrice: Equipe de projet: Laura Muresan, EAQUALS / PROSPER-ASE, Roumanie Frank Heyworth,

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

Groupement ICS eau et William Terry Conseil, représenté par:

Groupement ICS eau et William Terry Conseil, représenté par: Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier

Plus en détail

Catalogue Formation 2015

Catalogue Formation 2015 Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive

Plus en détail

Methode Mehari www.ofppt.info

Methode Mehari www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Methode Mehari DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Formation : Conduire une mission d audit

Formation : Conduire une mission d audit Formation : Conduire une mission d audit Objectif de la formation Profils des participants : Auditeurs juniors, seniors, chef de mission, responsables de service d audit interne Gestionnaires de risques

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

1. Les professionnels "qualifiés" (chartered profesionals)

1. Les professionnels qualifiés (chartered profesionals) Page 1 sur 6 ADBS (ES) Projet CERTIDOC Phase1 - Etat des lieux Annexe au rapport d enquête Complément à l'enquête sur les systèmes de certification en vigueur en Europe CertidocRapportComp.doc V2 : 29/09/03

Plus en détail

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL. DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

L Assurance Qualité DOSSIER L ASSURANCE QUALITE DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.

Plus en détail

Choisissez la filière de l excellence. Vers les métiers de l expertise comptable du conseil et de l audit

Choisissez la filière de l excellence. Vers les métiers de l expertise comptable du conseil et de l audit Choisissez la filière de l excellence Vers les métiers de l expertise comptable du conseil et de l audit L expertise comptable : un large éventail de possibilités La profession libérale L expertise comptable

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Partager l expérience de l ASECNA dans la mise en œuvre du SMS et du SMQ :

Partager l expérience de l ASECNA dans la mise en œuvre du SMS et du SMQ : Objet de la présentation Partager l expérience de l ASECNA dans la mise en œuvre du SMS et du SMQ : Défis rencontrés Avantages acquis Contenu de la présentation Qu est ce que l ASECNA? Planification de

Plus en détail

Formation Ennéagramme & Coaching

Formation Ennéagramme & Coaching Formation Ennéagramme & Coaching Formation au métier de coach professionnel Troisième cycle de la formation CEE Diplôme de coach en 12 jours de formation pour les certifiés CEE Ouvert aux participants

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Guide du Tuteur Banque et Assurance

Guide du Tuteur Banque et Assurance Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle

Plus en détail

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Certification ISO 9001 de la prise en charge médicamenteuse

Certification ISO 9001 de la prise en charge médicamenteuse Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette

Plus en détail

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.

DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. MOBILIS PERFORMA PRÉSENTE LE PROGRAMME DE FORMATION PROFESSIONNELLE EN, UNE FORMATION ÉLABORÉE

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Formation Logistique Transport

Formation Logistique Transport CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015

Plus en détail

RESPONSABLE ADMINISTRATIF ET COMPTABLE H/F

RESPONSABLE ADMINISTRATIF ET COMPTABLE H/F Le groupe Antilles-Glaces recherche pour une de ses filiales en Guadeloupe un(e) RESPONSABLE ADMINISTRATIF ET COMPTABLE Directement rattaché(e) au Directeur de la structure et en étroite collaboration

Plus en détail

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

LIVRET DE SUIVI EN ENTREPRISE

LIVRET DE SUIVI EN ENTREPRISE LIVRET DE SUIVI EN ENTREPRISE Nom du tuteur Nom du stagiaire Formation préparée POUR LES EMPLOYEURS, À PARTAGER AVEC LEURS COLLABORATEURS! Le rôle du tuteur dans l entreprise est primordial Le tuteur est

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

360 Facility Management

360 Facility Management 360 Facility Management Facility Management Sécurité au travail Conseil en FM Gestion des contrats Gestion des mandats Assurance qualité Représentation du maître d ouvrage Gestion des coûts Gestion de

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail