SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Dimension: px
Commencer à balayer dès la page:

Download "SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents"

Transcription

1 Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC apporte une vision du métier reposant sur l indépendance, le pragmatisme, la transparence et le partage des connaissances. Également organisme de formation, HSC propose des formations portant aussi bien sur la sécurité technique que la sécurité organisationnelle. Toutes nos formations sont directement fondées sur les problématiques de nos clients et le retour d expérience des consultants HSC. Nos métiers : Audits sécurité : applicatifs, systèmes embarqués, IPBX Tests d'intrusion : applications web, technologies sans fil, infrastructures d opérateurs Sécurité organisationnelle : construction de SMSI, accompagnement ISO 27001, audit à blanc, politique de sécurité, Gestion des risques (ISO 27005, EBIOS v3 ) Formations techniques avec TP : Tests d'intrusion, Sécurité réseaux. Formations organisationnelles : RSSI, ISO Lead Auditor et Lead Implementer, ISO Risk Manager, ISO Lead Implementer et Lead Auditor, EBIOS Risk Manager, PCI DSS, IAM E learning : ISO 27001, Programmation sécurisée en PHP HSC propose des nouvelles formations : SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Les objectifs de cette formation sont de comprendre les techniques d'attaques et de piratage réseau et système et apprendre à lutter contre ces attaques, en identifiant les indicateurs de compromission et en sachant gérer les incidents de sécurité. La formation détaille les phases de reconnaissance et de découverte avec mise en pratique avec des exercices pour les attaques wifi, réseau, applications web, dénis de service, cassage de mots de passe, etc. sont expliqués l'utilisation des journaux et la détection des rootkits. Les outils utilisés sont gratuits, chaque stagiaire pouvant repartir avec une fois la formation terminée. Cette formation prépare à la certification GIAC Certified Incident Handler (GCIH). Le responsable de la formation est Mouad Abouhali, il est accompagné de Steeve Barbeau. Première session à Paris du 23 au 27 juin Objectifs, durée, public visé et prérequis, méthode pédagogique, support, plan formation.fr/formations/sec504_hacker_techniques.html

2 Essentiel ISO :2013 La norme ISO est devenue la référence internationale en termes de système de management de la sécurité de l'information (SMSI). Après trois ans de frémissement, les projets de mise en conformité ISO se multiplient dans les entreprises. Pourtant, la mise en place d'un SMSI ne se résume pas à la réalisation d'une appréciation des risques et à la simple rédaction de procédures. Il s'agit d'un projet transversal, couvrant de multiples domaines et nécessitant d'avoir une approche à la fois technique et organisationnelle. Une clarification des tenants et des aboutissants des normes de la famille ISO est donc nécessaire. L'objectif de cette formation est de présenter la norme ISO 27001:2013, la norme ISO :2013 et les normes qui leurs sont associées. La version 2013 introduit de nombreux changements de fond et de forme dans la mise en place des Systèmes de Management de la Sécurité de l'information (SMSI). Si vous êtes certifié Lead Auditor ou Lead Implementer 27001:2005 par LSTI, en suivant cette formation et en présentant votre attestation de stage à LSTI, votre certification passera de version 2005 en version 2013 sans que vous ne soyez obligé de repasser un examen de certification. Prochaines sessions 2014 : Du 14 avril à Toulouse Du 28 avril à Paris Du 23 juin à Paris Du 6 octobre à Paris Du 8 décembre à Paris Durée, public visé et prérequis, méthode pédagogique, support, plan formation.fr/formations/essentiel_iso27001.html.fr Gestion de crise IT/SSI Les méthodes proactives demeurent limitées et tout un chacun est confronté un jour à une crise due à des incidents informatique ou un problème de sécurité. Il faut donc maîtriser cette réaction d'urgence et s'y préparer. Vous allez apprendre à : Mettre en place une organisation adaptée pour répondre efficacement aux situations de crise Élaborer une communication cohérente en période de crise Éviter les pièges induits par les situations de crise Tester votre gestion de crise Le responsable de la formation est Thomas Le Poetvin, il est accompagné de Mikaël Smaha. Prochaine session à Paris le 27 juin 2014.

3 formation.fr/formations/gestion_crise.html.fr EBIOS Risk Manager EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) s'est imposée comme la méthodologie phare en France pour apprécier les risques dans le secteur public. Elle est recommandée par l'anssi pour l'élaboration de PSSI et schéma directeur, pour l'homologation de télé service dans le cadre du RGS, dans le guide GISSIP ; par la CNIL pour réaliser des analyses d'impacts sur les données nominatives (PIA ou Privacy Impact Assessment). EBIOS possède des caractéristiques uniques qui permettent son usage dans tous les secteurs de la sécurité, bien audelà de la SSI. EBIOS permet d'identifier les risques d'un système en construction qui n'existe pas encore, et demeure idéale pour la rédaction de cahier des charges. La formation certifiante "EBIOS Risk Manager" d'hsc expose avec clarté la méthode EBIOS et vous permet de mener de bout en bout une appréciation des risques de l'étude des besoins à la formalisation des objectifs de sécurité. La formation est sanctionnée par un examen délivré par l'organisme de certification LSTI ( qui a développé une certification "EBIOS Risk Manager" sur la base du référentiel EBIOS et dans le respect des directives du Club EBIOS. Le responsable de la formation est Michael Smaha, il est accompagné de Thomas Le Poetvin et Christophe Renard. Prochaine session à Paris du 1er au 3 avril formation.fr/formations/ebios risk manager.html Essentiels Informatique & Libertés Cette formation offre, à tout professionnel confronté aux problématiques «informatique et libertés», les bases pour traiter des données personnelles en toute légalité. Son objectif est de présenter, en une journée, les obligations légales et réglementaires liées aux traitements de données à caractère personnel, ainsi que les outils pratiques permettant de répondre aux questions quotidiennes relatives à l'informatique et aux libertés. La responsable de la formation est Amélie Paget. Prochaine session à Paris le 12 novembre 2014.

4 formation.fr/formations/essentiel_informatiques_libertes.html.fr Correspondant Informatique & Libertés (CIL) : notre formation passe de 2 à 3 jours pour plus d exercices pratiques L'objectif de la formation est de donner aux personnes exerçant ou devant exercer les fonctions de correspondant informatique et libertés (CIL) les connaissances indispensables à l'accomplissement de leurs missions. La formation est conçue par un docteur en droit, également ingénieur en informatique et spécialisé en sécurité des systèmes et réseaux. Elle apporte aux participants les éléments juridiques et techniques dont ils auront besoin pour mener à bien leurs missions, par une approche se voulant résolument pratique et proche des problèmes concrets auxquels un CIL est confronté quotidiennement. La formation traite notamment des notions indispensables de sécurité de l'information. Le responsable de la formation est Frédéric Connes. Prochaines sessions 2014 : Du 26 au 28 mars à Lyon Du 9 au 11 avril à Paris Du 21 au 23 mai à Rennes Du 18 au 20 juin à Paris Du 24 au 26 septembre à Paris Du 1er au 3 octobre à Toulouse Du 19 au 21 novembre à Marseille Du 3 au 5 décembre à Paris formation.fr/formations/cil.html.fr Pour tout renseignement ou inscription à ces formations, contactez Lynda Benchikh : Par mail à : Par téléphone au Communiqué de presse

5 Hervé Schauer Consultants devient formateur officiel (ISC) 2 pour faire évoluer la formation à la sécurité de l'information en France Les inscriptions à la formation officielle (ISC) 2 CBK à Paris sont ouvertes. Paris, France le 17 mars 2014 Avec près de membres dans le monde entier, (ISC) 2 est le plus grand organisme à but non lucratif regroupant des professionnels certifiés dans la sécurité de l'information et des logiciels. (ISC) 2 a dévoilé un nouveau partenaire pour former en France au besoin de connaissances professionnelles en matière de sécurité de l'information. En effet, le cabinet Hervé Schauer Consultants (HSC) a été nommé formateur officiel (ISC) 2 : il fournira des sessions de formation officielles (ISC) 2 CBK aux candidats à la certification CISSP (Certified Information Systems Security Professional, certification des professionnels de la sécurité des systèmes d'information). Fondé par Hervé Schauer, lui même certifié CISSP, le cabinet de conseil éponyme fournit des formations sur la sécurité de l information depuis 25 ans. En tant que formateur officiel (ISC) 2, HSC organisera des sessions de formation officielles (ISC) 2 CBK selon sa méthode éprouvée, en faisant appel à une équipe de formateurs aguerris, un formateur principal et des consultants spécialisés dans différents domaines d expertise, dont le juridique, le chiffrement et la continuité d activité. Les formations comporteront également des exemples de questions d examen et des corrections conçues pour aider les participants à mieux retenir les acquis. La première formation, à savoir une session de formation CBK couvrant les 10 domaines de la certification CISSP, se déroulera sur 5 jours au centre de formation d HSC à Paris, du 12 au 16 mai Hervé Schauer Consultants organise également une session à Luxembourg du 19 au 23 mai Ces formations s accompagneront de coupons pour passer l examen CISSP, sur six heures, dans les centres PearsonVUE agréés. «La certification CISSP est un must pour les professionnels français et francophones depuis 20 ans. Pour nos clients, il est essentiel d appuyer le développement de cette certification, ainsi que la reconnaissance des normes professionnelles qui y sont associées, explique Hervé Schauer. J ai hâte de représenter (ISC)² en France et d appliquer notre méthode, qui a fait ses preuves, au développement des programmes en France. Ce partenariat entre deux leaders offre une combinaison idéale aux professionnels francophones.» La base de connaissances officielle (ISC) 2 CBK compile les sujets relatifs à la sécurité de l information : de la gouvernance et de la gestion du risque au chiffrement et au contrôle de l accès. Par ailleurs, tous ces contenus sont mis à jour régulièrement via des enquêtes job task analysis (JTA) et via les commentaires émis par les spécialistes du monde entier, à la fois parmi les membres d (ISC) 2 et les grands noms du secteur. «Nous sommes ravis de pouvoir aider les professionnels francophones à atteindre leurs objectifs de développement, et ainsi répondre au besoin croissant, à l échelle internationale, de professionnels

6 compétents, à même de comprendre et résoudre les difficultés auxquelles nous sommes tous fréquemment confrontés dans ce secteur,» précise le Dr Adrian Davis, directeur général d (ISC) 2 pour la région Europe, Moyen Orient et Afrique (EMEA). Pour plus de renseignements ou pour vous inscrire, contactez Lynda Benchikh à l adresse ou au À propos de Hervé Schauer Consultants (HSC) Créé en 1989 par Hervé Schauer à Paris, le cabinet HSC (Hervé Schauer Consultants) propose conseils, audits, expertise et formations dans la sécurité des systèmes d information, domaine dans lequel HSC est pionnier en français. En effet, le cabinet a créé la première formation en sécurité Unix en 1989, puis la première formation en sécurité TCP/IP en En 2014, HSC reste le premier centre de formation français en sécurité, proposant chaque année 40 formations génériques à plus de 700 professionnels de la sécurité. HSC organise notamment des formations pour les candidats aux certifications GIAC ( (formations SANS), (ISC)² ( LPIC ( et LSTI ( Les formations HSC sont certifiées OPQF ( ainsi que ISO9001 par Intertek. À propos d (ISC)² Fondé en 1989, (ISC)² fête cette année ses 25 ans d existence. Plus grand organisme à but non lucratif regroupant les professionnels de la sécurité de l information et des logiciels du monde entier, (ISC)² compte près de membres dans plus de 135 pays. Reconnu comme référence à l échelle mondiale, (ISC)² délivre les certifications suivantes aux candidats remplissant les conditions requises : CISSP (Certified Information Systems Security Professional), ainsi que ses certifications spécialisées ; CSSLP (Certified Secure Software Lifecycle Professional) ; CCFP SM (Certified Cyber Forensics Professional), CAP (Certified Authorization Professional), HCISPP SM (HealthCare Information Security and Privacy Practitioner) ; et SSCP (Systems Security Certified Practitioner). Les certifications (ISC)² comptent parmi les premières certifications en matière de technologies de l information à répondre aux critères exigeants de la norme ISO/IEC 17024, référence mondiale dans l évaluation et la certification des personnes. (ISC)² propose également des programmes et services de formation d après la base de connaissances CBK, qui regroupe les sujets relatifs à la sécurité de l information et des logiciels. Plus de renseignements sur ( 2014, (ISC)² Inc., (ISC)², CISSP, ISSAP, ISSMP, ISSEP, CSSLP, CAP, SSCP et CBK sont des marques déposées, et CCFP et HCISPP sont des marques de service, de (ISC)², Inc.

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Analyse des protections et mécanismes de chiffrement fournis par BitLocker HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Plus en détail

HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning.

HERVÉ SCHAUER CONSULTANTS CATALOGUE 2014. Sécurité des systèmes d'information. Sécurité Technique Sécurité Organisationnelle E-learning. H E R V É S C H A U E R C O N S U L T A N T S CATALOGUE 2014 Sécurité des systèmes d'information Sécurité Technique Sécurité Organisationnelle E-learning Formations HERVÉ SCHAUER CONSULTANTS Les formations

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

PUBLIC CONCERNE Toute personne chargée de recruter dans le cadre du placement, du recrutement et de l intérim

PUBLIC CONCERNE Toute personne chargée de recruter dans le cadre du placement, du recrutement et de l intérim v020513 Code : FONDREC DU RECRUTEMENT A LA DELEGATION, LES FONDAMENTAUX D'UNE STRATEGIE CANDIDAT PERFORMANTE OBJECTIFS A l issue de la formation les stagiaires seront capables de : Maîtriser le process

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

TIC ET SYSTEME D INFORMATION

TIC ET SYSTEME D INFORMATION TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur

Plus en détail

Certification ISO 27001

Certification ISO 27001 Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation

Plus en détail

ISO27005 Gestion de risque

ISO27005 Gestion de risque HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO27005 Gestion de risque Clusif groupe méthodes / méhari Paris,

Plus en détail

Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015

Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015 Auditware Formation d'experts & d'auditeurs Sécurité de l'information Continuité d'activité Management des Risques Catalogue des Formations 2015 Validez vos compétences avec les certifications professionnelles

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

CATALOGUE DE FORMATION

CATALOGUE DE FORMATION CATALOGUE DE FORMATION 1 Table des matières I-FORMATIONS DE SECURITE... 4 FORMATIONS AU MANAGEMENT DE LA SECURITE (CISM)... 5 COBIT ET GOUVERNANCE DE SECURITE... 6 MANAGEMENT ET POLITIQUE DE SECURITE...

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Formation CTOM «Printemps 2013»

Formation CTOM «Printemps 2013» Formation CTOM «Printemps 2013» Formation intensive avec mise en œuvre opérationnelle 105 heures de formation en centre Formation professionnelle qualifiante au métier de Clinical Trials Operations Manager

Plus en détail

Certification en sécurité

Certification en sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Certification en sécurité des individus Rencontres sécurité 28 Avril

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Retour sur investissement en sécurité

Retour sur investissement en sécurité Retour sur investissement en sécurité Comment essayer de démontrer l'utilité de vos investissements en sécurité? Les Assises de la Sécurité Monaco, 21 octobre 2005 Hervé Schauer Hervé Schauer

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

DeloitteFormation 2015

DeloitteFormation 2015 Member of Deloitte Touche Tohmatsu Limited DeloitteFormation 2015 Formations Hot Topics Manager Piloter efficacement Maîtriser les risques Améliorer l information financière Focus Cybersécurité Focus Immobilier

Plus en détail

Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935) 06.05.14 06.05.14

Cadre conceptuel Y:\APP\PDF_SERVER\ALL-USER\IN\BDT\KUSHTUEV\F_GCI_CONCEPTUAL FRAMEWORK.DOCX (361935) 06.05.14 06.05.14 Cadre conceptuel Les technologies de l'information et de la communication (TIC) sont l'élément moteur de l'évolution des sociétés modernes. Elles sous-tendent aussi bien la croissance sociale, économique

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

La conformité et sa dérive par rapport à la gestion des risques

La conformité et sa dérive par rapport à la gestion des risques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée

Plus en détail

APPEL A CANDIDATURES

APPEL A CANDIDATURES APPEL A CANDIDATURES L objet Le présent appel à candidatures a pour objet le développement de formations à destination des salariés des professions libérales de santé, dans les domaines suivants : Accueil,

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

CURRICULUM VITAE. Clément Gagnon. Sommaire biographique. Tactika inc. Téléphone : 418 990 0282 courriel : clement.gagnon@tactika.

CURRICULUM VITAE. Clément Gagnon. Sommaire biographique. Tactika inc. Téléphone : 418 990 0282 courriel : clement.gagnon@tactika. CURRICULUM VITAE Clément Gagnon Tactika inc. Téléphone : 418 990 0282 courriel : clement.gagnon@tactika.com Sommaire biographique Monsieur Gagnon est un spécialiste en sécurité de l information. Il a développé

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2

MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2 DOSSIER TECHNIQUE MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2 Décembre 2004 Groupe de Travail BS7799-2/SMSI CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS 30,

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Gestion de projet PMP : Préparation à la certification

Gestion de projet PMP : Préparation à la certification Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

LIVRET DE PRESENTATION DE LA FORMATION

LIVRET DE PRESENTATION DE LA FORMATION Règlement du diplôme Livret de présentation de la formation Livret de suivi de formation LIVRET DE PRESENTATION DE LA FORMATION ACCOMPAGNATEUR - ANIMATEUR MONITEUR Fédération Française de Vol Libre 2014

Plus en détail

Formation d Auxiliaire ambulancier

Formation d Auxiliaire ambulancier Formation d Dossier d inscription Site de Lyon L Ambulancier assure les transports sanitaires et la surveillance de patients stables à bord des Véhicules Sanitaires Légers. Il est le second membre de l

Plus en détail

Technicien - Expert en performance thermique de bâtiments neufs ou existants

Technicien - Expert en performance thermique de bâtiments neufs ou existants PARCOURS COMPLET DE PROFESSIONNALISATION Technicien - Expert en performance thermique de bâtiments neufs ou existants proposer un ensemble de prestations liées à l amélioration de la performance thermique

Plus en détail

Club 27001 toulousain 7 février 2014. Couverture organisme national

Club 27001 toulousain 7 février 2014. Couverture organisme national Club 27001 toulousain 7 février 2014 Jeudi Vendredi 4 juillet 7 février 2013 2014 Couverture organisme national 1 Introduction des nouvelles normes 27001 et 27002 (Jacques Sudres, C-S) Comparatif de la

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de

Plus en détail

Qualité et gestion des risques

Qualité et gestion des risques formation 2007 Qualité et gestion des risques Qualité et certification HAS Démarche qualité Qualité et certification ISO Qualité en imagerie Qualité au laboratoire Management des risques Risques spécifiques

Plus en détail

DIRECTIVES PEDAGOGIQUES CHEF(FE) DE PROJET E-BUSINESS RNCP AU NIVEAU II*

DIRECTIVES PEDAGOGIQUES CHEF(FE) DE PROJET E-BUSINESS RNCP AU NIVEAU II* DIRECTIVES PEDAGOGIQUES CHEF(FE) DE PROJET E-BUSINESS RNCP AU NIVEAU II* Mise à jour 2015 *Sous l autorité de l EIMP ADMTC Programme de formation - Titre «Chef(fe) de projet e-business» 1 CHEF(FE) DE PROJET

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Faites grandir votre carrière!

Faites grandir votre carrière! Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Autodiagnostic des Organismes de formation du Languedoc-Roussillon

Autodiagnostic des Organismes de formation du Languedoc-Roussillon Carif Autodiagnostic des Organismes de formation du Languedoc-Roussillon Présentation de l'organisme 1. Nom de l'organisme 7. Ville La réponse est obligatoire. 2. Raison sociale (si différente du nom de

Plus en détail