Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec
|
|
|
- Anatole Beauséjour
- il y a 10 ans
- Total affichages :
Transcription
1 NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique Pour le développement durable de l'entreprise Intervenant Expert et Directeur Général du Cabinet HSC et certifié BS 7799 Lead Auditor par le BSI VANCOUVER - CANADA NT2S Consulting Inc Apartment 205 Bloc 340 8th Street New Westminster BC V3M 3R4 Tél. / Fax : FRANCE NT2S PARIS -01, Place Raphaël - Apt Courbevoie Tél. / Fax: ALGER NT2S Alger -Esplanade EGTCentre Sofitel, DZ - Alger Tél. / Fax: /14 1
2 Alger, le 15 Octobre Nt2s Madame, Monsieur, Nous avons l honneur de porter à votre connaissance que NT2S ( ) organise à l Hôtel Sofitel, le 16 et 17 Décembre, en partenariat avec le Cabinet HSC ( ) deux journées techniques portant : «Les Normes ISO 17799/27001 & BS » -- impli lémenttatti ion dess norrmess ett auditt ssécurri itté -- Cet événement, animé par, Expert et Directeur Général du Cabinet HSC et certifié BS 7799 Lead Auditor par le BSI, s'adresse, plus particulièrement, aux RSSI, ingénieurs sécurité, responsables méthodes et qualité, ingénieurs informatiques devant intégrer ou appliquer une démarche Ce qu'il faut retenir, à titre de rappel, est qu'à ce jour : La norme ISO 17799, code de bonnes pratiques pour la gestion de la sécurité de l information, est une liste détaillée et commentée de mesures de sécurité. Elle est basée sur la BS C'est un document de référence qui ne donne pas lieu à des certifications. Par contre, la norme BS décrit les mesures à prendre pour mettre en place un système de management de la sécurité de l'information (SMSI). Son implantation dans l'entreprise permet de conduire à une certification. Mais toute certification nécessite d'abord un travail de préparation. L'entreprise doit commencer par faire le point sur sa situation actuelle en terme de sécurité. Elle doit ensuite mettre en place toutes les mesures organisationnelles et techniques pertinentes pour être certifiée. Dans ce contexte, l objectif de ce séminaire est de donner aux participants une vue claire des normes ISO / BS et ISO ainsi que leurs applications, de leur permettre de bien calibrer leur projet 7799, de savoir le construire en rédigeant leur politique de sécurité, leur système de management de la sécurité de l information, des chartes d usage, et d aboutir à l obtention d une certification de leur organisme. Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants certifiés Lead Auditor BS7799 par le BSI. Nous nous permettons de vous joindre, le programme détaillé, la présentation de l expert animateur, de même que le bulletin d inscription que vous voudrez bien renseigner et nous le retourner par fax au : ou Ravi de vous compter, vous et vos collaborateurs, parmi les participants, je vous prie d agréer, Madame, Monsieur, l assurance de ma parfaite considération. Sofiane SAADI Managing Director NT2S Consulting Inc 2
3 Programme des deux (02) journées «Les Normes ISO17799/27001 & BS » - implémentation des normes et audit sécurité - Première Journée Deuxième Journée Introduction Certification des personnes Certification des sociétés o Reconnaissance internationale o Schémas d'accréditation et de certification o Marché de la certification Importance de la mise en place d'un système de management de la sécurité de l'information Présentation de l'iso o Historique o Illustration o Différentes catégories de mesures de sécurité Présentation de la BS o Historique o Illustration o Modèle PDCA (Plan-Do-Ckeck-Act) o Détails du modèle Stratégies pour mettre en place un SMSI o Approche BS7799 o Approche projet o Approche empirique Mesures de sécurité o Exemples : o Gestion des mots de passe o Cloisonnement des réseaux o Contrôle de contenu des applications o Réseaux sans fil animation assurée par 16 et 17 Décembre Sofitel - Alger Évaluation du risque o Critères de classification o Critères de fréquence o Description du processus d'évaluation des risques o Vérification de correction o Vérification de complétude o Exemples BS face aux normes existantes o COBIT o MEHARI o EBIOS o ITIL Référentiel documentaire o Exemples de documents Indicateurs o Définitions o Utilité o Démarche générale o Comment choisir les indicateurs o Différents types d indicateurs o Fiabilité, production, transmission, consolidation, publication des indicateurs o Auditer les indicateurs o Etude de cas Différents types d'audit o Audit de sécurité o Audit interne o Audit de certification L'audit vu du coté de l'audité o Vérifier que l'on est prêt pour l'audit o Travail préparatoire o Documents à préparer o Personnes concernées o Exemple L'audit vu du coté de l'auditeur o Ce que cherche l'auditeur o Ce que ne cherche pas l'auditeur o Démarche de l'auditeur o Exemple Les produits commerciaux d'aide à la construction du SMSI o Démonstration Avenir et évolution des normes Afin de garder une dimension concrète à la formation, chaque partie du cours sera illustrée par une étude de cas significative, conçue sur la base du retour d'expérience des consultants certifiés Lead Auditor BS7799 par le BSI. 3
4 PRESENTATION DE L INTERVENANT Après des études d'informatique à l'université Paris 6 (Jussieu), Hervé Schauer s'affirme très tôt comme un des pionniers de la sécurité informatique en France, avec (entre autres) la publication dès 1987 d'une série d'articles sur la sécurité Unix et la détection d'intrusion. Il fonde en avril 1989 son propre cabinet (Hervé Schauer Consultants), au sein duquel il a été l'un des inventeurs du relayage applicatif (proxy services), présenté à Usenix Security en 1992, et utilisé par la suite dans les firewalls. Hervé Schauer a publié ou contribué à de nombreux ouvrages et articles, notamment sur la sécurité Internet, le cloisonnement de réseaux dont il est à l'origine, l'authentification, etc. Il donne de nombreux cours et conférences en sécurité en France et à l'étranger. Hervé Schauer dirige le cabinet HSC, spécialisé dans la sécurité Unix (Linux, *BSD, Solaris,...), Microsoft, commerce électronique, et la sécurité des réseaux TCP/IP, du contrôle d'accès à IPv6 en passant par la sécurité des protocoles applicatifs. HSC partage nombre de ses connaissances en les mettant en libre accès sur son site web depuis Voir HSC est un cabinet leader dans les domaines techniques de la sécurité en France. Les consultants du cabinet HSC sont intervenus sur les 5 continents, auprès de très nombreux clients de tous les domaines d'activité. Après 12 années de succès, HSC est internationalement connu et reconnu. Hervé Schauer a également des responsabilités dans de nombreuses associations, il anime notamment le groupe Sécurité Unix et Réseaux de l'ossir depuis Hervé Schauer est correspondant régulier sur la sécurité informatique auprès de journalistes de la presse spécialisée 4
5 BULLETIN D INSCRIPTION A retourner par Fax au / «Les Normes ISO17799/27001 & BS » implémentation des normes et audit sécurité Intervenant, Expert et D. Général du Cabinet HSC Hôtel Sofitel 16 et 17 Décembre Organisme Raison Sociale Adresse N Tel : N Fax : Site Web Participants Noms Prénoms Poste occupé Frais de participation DA/HT par personne en pension simple (Déjeuners, Pauses café, documentation, CD) Remise de 5 % accordée pour plus de deux (02) inscriptions en pension simple Remise de 10 % accordée pour plus de Cinq (05) inscriptions en pension simple Modalités de paiement Virement bancaire Chèque Bancaire N / C.P.A, Agence de Kouba - Alger NT2S Ets SAADI Sofiane le jour de la rencontre Date :. Signature autorisée et cachet de l entreprise Nom du signataire 5
Consulter notre site : www.nt2s.net. Network Telecom Security Solutions
NOS PARTENAIRES Network Telecom Security Solutions Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique Pour le développement durable
METIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <[email protected]>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
ISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
La conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Cabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
SMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Certification ISO 27001
Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
THEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
Club 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Les clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Brève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 [email protected]
Catalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Les clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Retour sur investissement en sécurité
Retour sur investissement en sécurité Comment essayer de démontrer l'utilité de vos investissements en sécurité? Les Assises de la Sécurité Monaco, 21 octobre 2005 Hervé Schauer Hervé Schauer
Sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Analyse des protections et mécanismes de chiffrement fournis par BitLocker
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker
Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Calendrier 2012-2013 crim.ca/formation
AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Cloud Computing Foundation Certification Exin
Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise
L Intelligence Économique
L Intelligence Économique : Un outil de Management pour décrypter un monde complexe L Intelligence Économique & le Knowledge Management L IE pour identifier les risques, anticiper les crises et saisir
MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel
Systèmes d'information Télécommunications Audiovisuel Catalogue des Prestations 2015 7, Bd Moulay Youssef, 20000 - Casablanca-Anfa, Maroc, Fixe : +212 522 481 902 - Mobile : +212 680 153 481 - Fax : +212
L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes
Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de
«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Virtualisation et Sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
plate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information
Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance
Du 23 Janvier au 3 Février2012 Tunis (Tunisie)
ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite
Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!
Centre de formations IDYAL Gagnez une longueur d avance en compétitivité! Catalogue de formations SYSTEME D INFORMATION INFORMATIQUE MANAGEMENT ET QUALITE IDYAL, Société de Services en Informatique et
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
fondé par Jeudi 15 février 2007 de 14 h à 18h
INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation
Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...
Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.
Colloque parrainé par le Ministère MIPMEPI et organisé le 23-24 Mai 2011 Hôtel EL-RIADH Sidi Fredj - Algérie
De la Société des Savoirs à l Économie de l Intelligence : Les méthodes et les outils pour cerner, optimiser et relever les défis de la mondialisation et de la globalisation Colloque parrainé par le Ministère
Extraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Contractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
CATALOGUE DE FORMATION
CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...
2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?
2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux
Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - [email protected] - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. [email protected] Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
ITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
CATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels
16 ème Forum Annuel Chèque 2009 Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels Le 23 janvier 2009, Cercle National des Armées, Paris
ISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Mise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
L Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
REGLES GENERALES DE CERTIFICATION HACCP
REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma
Cours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau
Marseille, le 05 juillet 2013 - Aux Syndicats Bonjour, L AFETE lance un stage sur le thème : Le Comité d Hygiène, Sécurité et Conditions de Travail : 1 er niveau en direction des membres nouvellement élus
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Introduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
TUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
Formation d Auxiliaire ambulancier
Formation d Dossier d inscription Site de Lyon L Ambulancier assure les transports sanitaires et la surveillance de patients stables à bord des Véhicules Sanitaires Légers. Il est le second membre de l
REGLES DE CERTIFICATION MARQUE NF DENTAIRE PARTIE 3 OBTENTION DE LA CERTIFICATION
REGLES DE CERTIFICATION MARQUE NF DENTAIRE PARTIE 3 OBTENTION DE LA CERTIFICATION SOMMAIRE 3.1. Constitution du dossier de demande 3.2. Processus d'évaluation initiale Rev. 9 mai 2012 PROCESSUS D'OBTENTION
curité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...
Table des matières CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 CONCEPTION... 3 RÉALISATION... 3 ÉVALUATION ET CONTRÔLE... 3 AMÉLIORATION... 3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...3 LA PROTECTION
3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
CERTIFICATION CERTIPHYTO
CONDITIONS GENERALES DE CERTIFICATION MONOSITE Indice 2 Page 1/12 «Distribution de produits phytopharmaceutiques, Application en prestation de service de produits phytopharmaceutiques, Conseil à l utilisation
Information Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
VoIP : révolution ou dévolution?
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet VoIP : révolution ou dévolution? Séminaire EPFL VoIP State of the
L Intelligence Économique
L Intelligence Économique : Un outil de Management pour décrypter un monde complexe L Intelligence Économique & le Knowledge Management L IE pour identifier les risques, anticiper les crises et saisir
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Dossier de candidature Opérateurs en Diagnostic Immobilier
Page 1 sur 8 Dossier de candidature Opérateurs en Diagnostic Immobilier à retourner à CESI Certification 30 Rue Cambronne 75015 Paris Nom :.. Prénom :.... Domaines de certification demandés : Certificats
Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Faites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
