Excellence. Technicité. Sagesse
|
|
- Yvette Ledoux
- il y a 8 ans
- Total affichages :
Transcription
1 2014 Excellence Technicité Sagesse
2 Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA accompagne les entreprises aussi bien sur les aspects techniques que sur les aspects organisationnels et fonctionnels liés à ses domaines de spécialisation. Fort de l'expertise et la polyvalence de ses consultants, ATHENA traite aussi bien les aspects techniques que les aspects organisationnels et fonctionnels liés à ses domaines de spécialisation. Afin de garantir la qualité de ses services et la satisfaction de ses clients, ATHENA est guidé par une philosophie tournant autour de la volonté d'exceller, de la réflexion et de l'expertise technique. ATHENA opère à l'échelle internationale à travers ses filiales en Afrique et en Europe. ATHENA propose des formations sur mesure couvrant divers volets et s adaptant au contexte du client, à ses besoins métier ainsi qu à ses contraintes. Les formations proposées par ATHENA s articulent autour de quatre volets principaux, à savoir: >> Présentation d ATHENA >> Formations Proposées La sécurité informatique La gestion des risques L audit des systèmes d information L audit interne PCA / PRA Intégration Formations Services managés Analyse forensique Gouvernance et Stratégie Résidence les vagues du Lac, Immeuble Zitouna, Les Berges du Lac, 1053, Tunis, Tunisie Tél: Fax: contact@athena-experts.com
3 Formations et Sensibilisation >> Gestion des risques Gestion des risques et audit interne Gestion des risques informatiques Système de management de la sécurité de l information Système de management de la continuité d activité >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Audit des systèmes d information - Niveau 2 Audit des systèmes d information - Niveau 3 Audit des systèmes d information - Niveau 4 Audit des systèmes d information - Niveau 5 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques L audit interne de la conception à la pratique - Niveau 1 L audit interne de la conception à la pratique - Niveau 2 La conduite d une mission d audit interne : Une méthodologie normalisée La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise L audit des approvisionnements et de la gestion des stocks Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Introduction aux tests d intrusion >> Sécurité informatique Les fondamentaux des réseaux informatiques Introduction à la sécurité des systèmes d information Introduction au management de la sécurité des systèmes d information Implémentation d un SMSI selon la norme ISO Audit d un SMSI selon la norme ISO Investigation numérique Mise en place d un projet PCI DSS - Eléments clés Sensibilisation des utilisateurs à la sécurité des systèmes d information
4 >> Sécurité informatique Les fondamentaux des réseaux informatiques Prendre connaissance des fondamentaux d un réseau Ethernet Acquérir une base de connaissances théoriques et pratiques permettant de diagnostiquer efficacement un problème rencontré sur l infrastructure réseau d un système d information Administrateurs réseau Architectes réseau Ingénieurs sécurité informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend huit modules : Introduction La couche physique La couche liaison de données La couche réseau La couche transport La couche application Notions de base de la sécurité des réseaux informatiques Administration et diagnostic des équipements réseaux Cisco
5 >> Sécurité informatique Introduction à la sécurité des systèmes d information RSSI Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences Acquérir les concepts techniques de sécurisation des systèmes d information Apprendre à comparer et sélectionner les produits de sécurité des systèmes d information qui sont disponibles sur le marché Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Architectes sécurité Administrateurs réseau Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend dix modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Définitions Menaces, conséquences et modes opératoires Contrôle des accès logiques Sécurité des télécommunications et des réseaux Cryptographie Sécurité de l exploitation du système d information Sécurité des applications Sécurité physique Plan de Continuité d Activité
6 >> Sécurité informatique Introduction au management de la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences DSI, RSSI Directeurs / Responsables informatiques Ingénieurs / Correspondants sécurité Responsables de la mise en place d une politique de sécurité Chefs de projet intégrant des contraintes de sécurité Ingénieurs réseau ou sécurité Consultants en sécurité informatique Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Acquérir les concepts organisationnels de bases et les lignes directrices vous permettant de gérer d une manière efficace l organisation de la sécurité de votre système d information La formation se déroule sur 5 jours et comprend neuf modules : Sécurité des SI - Problématique pour les entreprises Sécurité des SI - Concepts et principes Menaces, conséquences et modes opératoires Les cybercriminels Management de la sécurité - Gestion et supervision active de la sécurité Le métier du RSSI Les audits de sécurité Plan de Continuité d Activité Sensibilisation des utilisateurs
7 >> Sécurité informatique Implémentation d un SMSI selon la norme Comprendre le fonctionnement d un Système de Management de la Sécurité de l Information (SMSI) conforme à ISO Maitriser les concepts, approches, normes, méthodes et techniques permettant la mise en œuvre et la gestion efficace d un SMSI Savoir interpréter les exigences d ISO dans le contexte spécifique d un organisme Responsable et/ou chef de projet de la mise en place du SMSI RSSI Directeurs / Responsables informatiques Chefs de projets intégrant des contraintes de sécurité Ingénieurs / Consultants sécurité Informatique Exposés théoriques Méthode participative en Exercices et études de cas pratiques traités, corrigés et discutés en Support de formation Acquérir une expertise pour accompagner un organisme à planifier, mettre en œuvre, gérer, contrôler et maintenir un SMSI tel que spécifié dans l ISO Acquérir une expertise pour conseiller un organisme sur les meilleures pratiques en management de la sécurité de l information Renforcer les qualités personnelles nécessaires pour agir avec toute la conscience professionnelle requise pendant la conduite d un projet de conformité La formation se déroule sur 5 jours et comprend 4 modules : Introduction à la norme ISO et initiation d un SMSI Planification de la mise en œuvre d un SMSI Déploiement d un SMSI Surveillance d un SMSI, amélioration continue et préparation à l audit de certification ISO 27001
8 >> Sécurité informatique Audit d un SMSI selon la norme ISO Prendre connaissance de la norme ISO Maitriser les processus et les techniques d audit d un Système de Management de la Sécurité de l Information (SMSI) Responsable du service audit Auditeurs internes / externes Responsable et/ou chef de projet de la mise en place du SMSI RSSI Profiter du retour d expérience du formateur sur le management des programmes d audit et sur la réalisation de l audit d un Système de Management de la Sécurité de l Information Directeurs/ Responsables informatiques Ingénieurs / Consultants en sécurité Informatique La formation se déroule sur 5 jours et comprend 3 modules : Introduction à la norme ISO Exposés théoriques Méthode participative Exercices et études de cas pratiques traités, corrigés et discutés en Support de formation Activités d audit Principes et techniques d audit
9 >> Sécurité informatique Investigation numérique Maitriser les démarches et les techniques d investigation numérique en cas d attaque informatique ou de suspicions d un incident lié à la sécurité de l information Acquérir les techniques et outils de retraçage d une attaque informatique ou d un incident de sécurité Responsable du service audit Auditeurs internes RSSI Acquérir les techniques et outils de collecte de preuves pertinentes et d identification des auteurs d attaques informatiques Savoir évaluer l étendue des dommages Directeurs/ Responsables informatiques Ingénieurs / Consultants sécurité Informatique en La formation se déroule sur 5 jours et comprend 4 modules : Introduction à l investigation numérique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques Processus d investigation numérique Collecte de preuves Analyse des informations et des données collectées
10 >> Sécurité informatique Mise en place d un projet PCI DSS - Eléments clés Présenter les acteurs ainsi que le fonctionnement global de PCI DSS Revoir les éléments clés afin de mettre en place un projet PCI DSS Partager l expérience du QSA Directeurs/ Responsables informatiques RSSI Chef de projet technique Architecte applicatif Ingénieur réseau Administrateur BD Spécialistes monétique Exposés théoriques Méthode participative Exercices et études de cas pratiques traités, corrigés et discutés en Support de formation La formation se déroule sur 3 jours et comprend 12 modules : Les enjeux de PCI DSS Présentation de l ensemble du référentiel documentaire Description des acteurs concernés Présentation synthétique du déroulement d une campagne de certification PCI DSS Présentation des risques associés à PCI DSS sur la scène internationale Notion de périmètre d application de PCI DSS Notion de contrôles compensatoires Description détaillée des 12 exigences PCI DSS Proposition de solutions de mise en conformité Etudes de cas sur une base ad hoc ou sur la base de cas réels du client Retour d expérience du QSA
11 >> Sécurité informatique Sensibilisation des utilisateurs à la sécurité des systèmes d information Prendre connaissance des menaces auxquelles est exposé votre système d information, ainsi que de leurs conséquences S approprier les principes d un comportement utilisateur responsable et sécurisé Toute personne ayant accès au système d information de l entreprise La formation se déroule sur 2 jours et comprend six modules : Introduction à la sécurité des SI Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Sécurité des SI - Définitions et concepts Menaces, conséquences et modes opératoires Organisation de la sécurité Concepts de base de l utilisation responsable et sécurisée du système d information Etude de scénarii (Exercices)
12 >> Gestion des risques Gestion des risques et audit interne S approprier les notions et les concepts des risques selon le référentiel international et les normes de bonnes pratiques S approprier l approche par les risques pour le travail d audit S approprier l ébauche de cartographie des risques Définir le rôle de l audit interne dans le processus de management des risques Traiter d applications de l identification et de l impact des risques au niveau de l organisation générale et du processus achats Responsables du service d audit Gestionnaires des risques Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Définitions et concepts des risques Notions de risques et normes de pratique professionnelle de l audit interne La gestion des risques : Le référentiel international COSO II Différentes catégories de risques L approche par les risques pour le travail d audit Ebauche de cartographie des risques Le traitement des risques Le rôle de l audit interne dans le processus de management des risques Impact des risques inhérents à l organisation générale Maîtrise des risques inhérents au processus achats Exercices pratiques d application (Q.C.M)
13 >> Gestion des risques Gestion des risques informatiques Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Consultants en sécurité informatique Prendre connaissance des concepts, approches, méthodes et techniques de gestion des risques informatiques S approprier les normes et standards officiels internationaux de la sécurité informatique et de la gestion des risques informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend cinq modules : Introduction à la gestion des risques Normes et standards internationaux de la sécurité informatique et de la gestion des risques informatiques Gestion des risques informatiques selon la norme ISO Méthodes d appréciation du risque Méthode MEHARI
14 >> Gestion des risques Système de management de la sécurité de l information Gestionnaires des risques Auditeurs internes Auditeurs externes RSSI DSI Comprendre les exigences de la norme ISO Consultants en sécurité informatique Interpréter les exigences de la norme ISO concernant la gestion des risques informatiques Prendre connaissance des facteurs clés de succès d implémentation d un Système de Management de la Sécurité Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 3 jours et comprend deux modules : Présentation de la norme ISO Implémentation d un système de Management de la Sécurité de l Information
15 >> Gestion des risques Système de management de la continuité d activité Responsables Gestion du Plan de Continuité d Activité Responsables Gestion du Plan de Reprise d Activité Gestionnaires des risques Auditeurs internes et externes RSSI DSI Exposés théoriques Support de formation Méthode participative Exercices pratiques d illustration Support de formation S approprier les normes et standards officiels internationaux de la continuité d activité Prendre connaissance des concepts, approches, méthodes et techniques relatives à l analyse d impact sur les affaires, le développement des stratégies de continuité, l élaboration d un plan de continuité d activité et la gouvernance de la continuité d activité La formation se déroule sur 5 jours et comprend cinq modules : Normes et standards internationaux de la continuité d activité Maîtrise du risque et analyse d impact sur les affaires Développement d une stratégie de continuité Elaboration d un Plan de Continuité d Activité Gouvernance de la continuité d activité
16 >> Audit des systèmes d information Audit des systèmes d information - Niveau 1 Prendre connaissance des principes et concepts généraux de la gestion des risques des systèmes d information Acquérir les notions de base de l audit des systèmes d information Acquérir les notions de base de l audit de la sécurité des systèmes d information Auditeurs internes et externes Consultants informatiques Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 5 jours et comprend sept modules : Le système d information dans l entreprise Principes et concepts généraux de la gestion des risques des SI Principes et concepts généraux de l audit des SI Audit de la fonction informatique Audit des projets informatiques Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Introduction à la sécurité des systèmes d information Principes et concepts généraux de l audit de la sécurité des systèmes d information Différents types d audits de la sécurité des systèmes d information
17 >> Audit des systèmes d information Audit des systèmes d information - Niveau 2 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gouvernance des systèmes d information, la politique de sécurité, l infrastructure réseau, le contrôle d accès logique et le Plan de Continuité d Activité Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité La formation se déroule sur 5 jours et comprend cinq modules : Gouvernance des systèmes d information Politique de sécurité des systèmes d information Exposés théoriques Méthode participative Exercices pratiques d illustration Infrastructure réseau Contrôle d accès logique Plan de Continuité d Activité Support de formation
18 >> Audit des systèmes d information Audit des systèmes d information - Niveau 3 Approfondir les notions abordées lors de la formation «Audit des systèmes d information Niveau 1», à savoir la gestion des opérations des systèmes d information, le management du cycle de vie des systèmes et de l infrastructure et la sécurité physique et environnementale Auditeurs internes et externes Consultants informatiques Acquérir les méthodologies, techniques et outils d audit permettant de tester et de vérifier les contrôles mis en place dans le cadre des domaines étudiés Consultants en sécurité informatique Maîtres d œuvre Maîtres d ouvrage Assistants à maîtrise d ouvrage Responsables qualité et sécurité Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 3 jours et comprend trois modules : Gestion des opérations des systèmes d information Management du cycle de vie des systèmes et de l infrastructure Sécurité physique et environnementale
19 >> Audit des systèmes d information Audit des systèmes d information - Niveau 4 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend deux modules : Tests d intrusion externes Tests d intrusion internes
20 >> Audit des systèmes d information Audit des systèmes d information - Niveau 5 Auditeurs internes Auditeurs externes Consultants en sécurité informatique Administrateurs réseau Administrateurs système Ingénieurs sécurité Pratiquer certaines techniques d audit présentées lors des formations «Audit des systèmes d information Niveau 1», et «Audit des systèmes d information Niveau 2» Se familiariser avec certains outils d audit Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend trois modules : Audit de l infrastructure réseau Audit de l infrastructure système Audit applicatif
21 >> Audit des systèmes d information Introduction aux tests d intrusion Comprendre les risques et les dangers liés à la cybercriminalité Acquérir les connaissances et techniques de base de déroulement des tests d intrusion Apprendre à tester et pénétrer des systèmes d information Apprendre à sécuriser les systèmes d information contre l intrusion Maîtriser plusieurs outils de sécurité offensive Auditeurs internes Auditeurs externes Consultants en Sécurité Informatique Exposés théoriques Méthode participative Laboratoire de test Travaux pratiques Support de formation Flash disque contenant les outils utilisés dans les travaux pratiques La formation se déroule sur 5 jours et comprend sept modules : Introduction aux tests d intrusion Collecte passive d informations Collecte active d information Identification des vulnérabilités Exploitation des vulnérabilités Tests d intrusion sur les applications web Rapport de tests d intrusion
22 >> Audit interne L audit interne : Les concepts, les normes et les bonnes pratiques S approprier les normes officielles internationales de l audit interne S approprier les bonnes pratiques de gestion d un département d audit interne S approprier les bonnes pratiques de réalisation du travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend onze modules : Concepts, définitions, principes et supports officiels et internationaux de normalisation de l audit interne Objectifs de l audit interne L implantation de l audit interne : Conditions de réussite et d efficacité La charte de l audit interne Les nouvelles normes internationales d audit interne La méthodologie et les outils de travail de l auditeur Les vis-à-vis de l audit interne La réalisation de la mission d audit Exemples de questionnaires d audit interne Le rapport d audit interne Le suivi des recommandations d audit interne
23 >> Audit interne L audit interne de la conception à la pratique - Niveau 1 Se mettre à niveau et développer son professionnalisme en audit interne : concepts, normes, accomplissement du travail et conduite des missions d audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend douze modules : Historique, concepts, définitions, principes et supports officiels de normalisation de l audit interne Les objectifs de l audit interne Implantation de la fonction d audit interne - Conditions de réussite et d efficacité La charte d audit Les nouveautés des normes de pratique professionnelle de l audit interne La méthodologie et les outils de travail de l auditeur La mission d audit interne : Une progression cohérente et méthodique Ebauche de l approche par les risques pour le travail d audit Modèle de questionnaire d audit : la fonction financière Le rapport d audit Le suivi des recommandations d audit Exercices d application
24 >> Audit interne L audit interne de la conception à la pratique - Niveau 2 Se mettre à niveau et développer son professionnalisme en audit interne : manuel d audit interne, manuel des procédures, système de contrôle interne, fraude, modèles de questionnaires d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : Le manuel d audit Le manuel des procédures Le système de contrôle interne L audit interne et la fraude Les corps de contrôle de l Etat : Quelle collaboration avec l audit interne? Modèles de questionnaires d audit : Audit des immobilisations Audit des créances Audit des dettes fournisseurs Les outils informatiques au service de l audit interne : Exemples de logiciels d audit Exercices d application
25 >> Audit interne La conduite d une mission d audit interne : Une méthodologie normalisée S approprier la méthodologie de conduite d une mission d audit interne en conformité avec les normes internationales de pratique professionnelle Prendre connaissance des logiciels d utilité pour le travail d audit Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support Exposés de formation théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend huit modules : La nouvelle définition de l audit interne : Une référence conceptuelle pour la conduite de la mission d audit interne La mission d audit interne : Une progression cohérente et méthodique La conduite de la mission au regard des normes de pratique professionnelle Quelques logiciels informatiques pour le travail d audit Modèle de questionnaire d audit Le rapport d audit Le suivi des recommandations d audit Exercices pratiques d illustration (Q.C.M)
26 >> Audit interne La gouvernance, le comité d audit et l audit interne : Les références et les bonnes pratiques à l échelle internationale S approprier les concepts, les références et les bonnes pratiques de gouvernance, de comité d audit et d audit interne à l échelle internationale S approprier les attentes des acteurs et partenaires concernés par la gouvernance Traiter la gouvernance et la gestion des risques Traiter la gouvernance et le rôle de l audit interne Traiter le positionnement de la gouvernance en milieu francophone Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Définitions, concepts et fondements de la gouvernance Les acteurs de la gouvernance Les parties prenantes de la gouvernance Les supports réglementaires de la gouvernance à l échelle internationale La gouvernance et la gestion des risques Le positionnement de la gouvernance dans les pays francophones : Etude comparative La gouvernance et le rôle de l audit interne La gouvernance et le secteur public La gouvernance et la privatisation Exercices pratiques
27 >> Audit interne Le contrôle interne : Référentiels internationaux et importance pour la pérennité de l entreprise S approprier le savoir et les connaissances sur le contrôle interne : ses concepts, ses référentiels, ses principes, ses composantes et ses acteurs Saisir les liens entre le contrôle interne, les risques et l audit interne Traiter une application du contrôle interne sur un domaine à hauts risques Démontrer l importance du contrôle Interne pour l entreprise en général et pour le secteur bancaire et le secteur public, en particulier Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Concepts, définitions et référentiels du contrôle interne La dimension «risques» et le contrôle interne Les composantes du contrôle interne Les acteurs du contrôle interne Les principes du contrôle interne Distinctions entre le contrôle interne, l audit interne et le contrôle de gestion Le contrôle interne et le secteur bancaire Le contrôle interne et le secteur public Application du contrôle interne au processus «Achats» Exercices pratiques d illustration (Q.C.M)
28 >> Audit interne L audit des approvisionnements et de la gestion des stocks S approprier la démarche et la méthodologie d optimisation et d audit des approvisionnements et de la gestion des stocks ; en alliant les aspects de régularité et de conformité et les aspects d efficacité et de stratégie Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Acheteurs Gestionnaires de stocks Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 5 jours et comprend dix modules : Bref aperçu sur l audit interne Présentation des concepts des achats Eléments essentiels de la gestion des stocks et du magasinage Le système de contrôle interne : Définition, objectifs et principes Présentation, commentaires et discussion d une procédure «Achats» en mettant en valeur les impératifs du contrôle interne Approche par les risques en matière d approvisionnements Démarche d audit opérationnel des approvisionnements : Sous l angle de la régularité et de la conformité Sous l angle de l efficacité et de la stratégie Consignes, bonnes pratiques et pistes d audit des marchés publics Audit opérationnel de la gestion des stocks et du magasinage Exercices d application : Commentaires et discussion en
29 >> Audit interne Cycle de préparation au Diplôme Professionnel d Audit Interne (DPAI) Diplôme Français et Francophone Connaître les modalités et les techniques de l examen S entrainer aux sujets types de l examen Attester de la capacité des participants à accomplir le travail et à conduire les missions d audit interne en conformité avec les normes professionnelles internationales Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Etudiants avec un niveau minimum de Bac + 3 (Licence) Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation Examen Blanc La formation se déroule sur 10 jours et comprend sept modules : La planification en audit interne La conduite d une mission d audit interne Les normes internationales d audit interne La lecture et la compréhension des états financiers Les systèmes d information Les écrits de la mission d audit interne Les situations de communication orale
30 >> Audit interne Cycle de préparation à la certification internationale en audit interne CIA (Certified Internal Auditor) Se préparer à l examen de certification internationale en audit interne CIA (Certified Internal Auditor) Renforcer son professionnalisme en audit interne Responsables du service d audit Auditeurs internes Inspecteurs Contrôleurs Auditeurs externes Gestionnaires des risques Support de formation Exposés théoriques Méthode participative Exercices pratiques d illustration Support de formation La formation se déroule sur 15 jours et comprend quatre parties : Partie I : Le rôle de l audit interne en matière de gouvernance, risques et contrôle Partie II : La conduite d une mission d audit interne Partie III : Analyse de l activité des entreprises et technologies de l Information Partie IV : Les compétences en gestion d entreprises Chaque partie comprend 10 modules
31 Nos atouts >> Suivi et gestion de projets ATHENA détient un savoir faire poussé en matière de gestion de projets à travers des consultants certifiés PRINCE2 et une expérience riche dans la gestion de projets de différentes tailles et complexités. Nous garantissons à nos clients (indépendamment de la taille du projet) un suivi rigoureux afin d'assurer l'adéquation des prestations par rapport à leur demande, le respect des délais de réalisation ainsi que la bonne qualité des prestations. >> Honnêteté et audace Nous considérons que la confiance du client est primordiale pour bâtir de bonnes relations stables et durables. Nous croyons que de telles relations ne peuvent être possibles qu'à travers l'intégrité du conseil que nous fournissons au client et des échanges basés sur la transparence. >> Innovation dans le service Etant toujours à l'écoute de nos clients, nous avons la capacité de suivre en permanence l'évolution de leurs besoins aussi bien en matière de sécurité informatique qu'en matière de gouvernance. En suivant en parallèle les dernières tendances du marché, notre offre est régulièrement mise à jour afin d'adapter les services existants aux nouveaux besoins et d'en créer de nouveaux. >> Vision intégrée de la sécurité informatique De part la richesse et l'étendue de nos domaines d'intervention, nous avons une bonne vision des différents aspects de la sécurité informatique aussi bien techniques qu'organisationnels. Notre expérience auprès des entreprises nous permet de couvrir un champ d'action assez large allant de la sensibilisation de l'utilisateur final au coaching du management sur les aspects de gestion de la sécurité. >> Normes et certifications Toutes nos prestations (Audit, conseil, formation, etc.) se basent sur des normes et standards internationaux tels que ISO 2700X, ISO 27031, ISO 22301, PCI DSS, BS Par ailleurs, l'équipe de consultants d'athena détient plusieurs certifications dont:
32
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailTUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailIntitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011
Intitulé du stage Dates Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Recherche et réduction des rejets de Substances Dangereuses dans l'eau Mardi 20 septembre 2011 Mardi
Plus en détailWhen Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailBTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR
BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR Vous êtes tuteur d un étudiant en BTS management des unités commerciales. Ce guide vous est destiné : il facilite votre préparation de l arrivée du
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailMaster Audit Contrôle Finance d Entreprise en apprentissage. Organisation de la formation
Master Audit Contrôle Finance d Entreprise en apprentissage Organisation de la formation Ce document a pour objet de présenter le contenu des cours des deux années du Master Audit Contrôle Finance d entreprise
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailDEVENIR INTERVENANT CERTIFIE WELLSCAN
DEVENIR INTERVENANT CERTIFIE WELLSCAN Vous êtes un professionnel consultant, coach, formateur et vous accompagnez les individus ou les entreprises dans leurs enjeux de performance sociale, managériale
Plus en détailPROGRAMME DE FORMATION
Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec
Plus en détailEXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière
Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailUne réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org
Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement www.evaluation-envol-afnor.org Quelques mots à propos du groupe Afnor Opérateur central du système français de normalisation
Plus en détailPROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats
ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES Analyse et synthèse des résultats Etude organisée par le service Etudes du CIFODECOM 1. INTRODUCTION 2. OBJETIF DE L ETUDE
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailProduct Life-Cycle Management
Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations
Plus en détailNF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailPHP 2 Pratique en santé publique fondée sur des données probantes
PHP 2 Pratique en santé publique fondée sur des données probantes But Les professionnels de la santé publique suivent de plus en plus une approche fondée sur des données probantes lorsqu il s agit de planifier,
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailGuide de formation à l assurance qualité (QualiTraining)
Guide de formation à l assurance qualité (QualiTraining) Description de projet Mise à jour le 18 mai 2006 Coordinatrice: Equipe de projet: Laura Muresan, EAQUALS / PROSPER-ASE, Roumanie Frank Heyworth,
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailDÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65
HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net
Plus en détailGroupement ICS eau et William Terry Conseil, représenté par:
Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier
Plus en détailCatalogue Formation 2015
Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailFormation : Conduire une mission d audit
Formation : Conduire une mission d audit Objectif de la formation Profils des participants : Auditeurs juniors, seniors, chef de mission, responsables de service d audit interne Gestionnaires de risques
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détail1. Les professionnels "qualifiés" (chartered profesionals)
Page 1 sur 6 ADBS (ES) Projet CERTIDOC Phase1 - Etat des lieux Annexe au rapport d enquête Complément à l'enquête sur les systèmes de certification en vigueur en Europe CertidocRapportComp.doc V2 : 29/09/03
Plus en détailDOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.
DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailL Assurance Qualité DOSSIER L ASSURANCE QUALITE
DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.
Plus en détailChoisissez la filière de l excellence. Vers les métiers de l expertise comptable du conseil et de l audit
Choisissez la filière de l excellence Vers les métiers de l expertise comptable du conseil et de l audit L expertise comptable : un large éventail de possibilités La profession libérale L expertise comptable
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailPartager l expérience de l ASECNA dans la mise en œuvre du SMS et du SMQ :
Objet de la présentation Partager l expérience de l ASECNA dans la mise en œuvre du SMS et du SMQ : Défis rencontrés Avantages acquis Contenu de la présentation Qu est ce que l ASECNA? Planification de
Plus en détailFormation Ennéagramme & Coaching
Formation Ennéagramme & Coaching Formation au métier de coach professionnel Troisième cycle de la formation CEE Diplôme de coach en 12 jours de formation pour les certifiés CEE Ouvert aux participants
Plus en détailCATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailGuide du Tuteur Banque et Assurance
Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle
Plus en détailMise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane
Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailCertification ISO 9001 de la prise en charge médicamenteuse
Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette
Plus en détailDIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP.
DIRIGEZ MIEUX. AMÉLIOREZ VOTRE COACHING AUPRÈS DES LEADERS. INSTAUREZ UNE MEILLEURE CULTURE DE LEADERSHIP. MOBILIS PERFORMA PRÉSENTE LE PROGRAMME DE FORMATION PROFESSIONNELLE EN, UNE FORMATION ÉLABORÉE
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailFormation Logistique Transport
CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015
Plus en détailRESPONSABLE ADMINISTRATIF ET COMPTABLE H/F
Le groupe Antilles-Glaces recherche pour une de ses filiales en Guadeloupe un(e) RESPONSABLE ADMINISTRATIF ET COMPTABLE Directement rattaché(e) au Directeur de la structure et en étroite collaboration
Plus en détailMINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailLIVRET DE SUIVI EN ENTREPRISE
LIVRET DE SUIVI EN ENTREPRISE Nom du tuteur Nom du stagiaire Formation préparée POUR LES EMPLOYEURS, À PARTAGER AVEC LEURS COLLABORATEURS! Le rôle du tuteur dans l entreprise est primordial Le tuteur est
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détail360 Facility Management
360 Facility Management Facility Management Sécurité au travail Conseil en FM Gestion des contrats Gestion des mandats Assurance qualité Représentation du maître d ouvrage Gestion des coûts Gestion de
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détail