Invitation séminaire «sûreté entreprise»

Documents pareils
Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Information Technology Services - Learning & Certification

GROUPE SYNERGIE PME INC. 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. :

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

Intelligence economique Levier de competitivite

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Les cyber risques sont-ils assurables?

Etude Benchmarking 2010 sur les formations existantes apparentées au métier de Business Developer en Innovation

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

AUDIT CONSEIL CERT FORMATION

Cloud Computing Foundation Certification Exin

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

STRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Cabinet d Expertise en Sécurité des Systèmes d Information

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Bienvenue. Au Centre de Formation NTI. Cher client,

La sécurité IT - Une précaution vitale pour votre entreprise

Bienvenue. au Pôle. de l ENSAMl

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Moulin de Vernègues**** Offres séminaires 2015

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

GREENIT Découvrez le Green IT

Gestion des cyber-risques

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques

Symantec CyberV Assessment Service

5 novembre Cloud, Big Data et sécurité Conseils et solutions

INFRASTRUCTURE FORMATIONS. «Ces formations m ont permis de clarifier ce que l on pouvait attendre de moi en tant que futur gestionnaire»

Gestion du risque numérique

Politique de sécurité de l information

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Restauration Etat du Marché ->La consommation de cigarettes en CHR en Rapport Online CHD Expert

Colloque parrainé par le Ministère MIPMEPI et organisé le Mai 2011 Hôtel EL-RIADH Sidi Fredj - Algérie

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Modèle Cobit

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Prestations d audit et de conseil 2015

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

overmind La solution précède le problème 2008 Overmind - All rights reserved

PROFILS METIERS (Semestre 9)

Séjour 7 nuits «Golf & Poker» Atlantic Palace, Agadir Maroc Octobre 2012 à Mars Vie. Soleil. Golf.

Vector Security Consulting S.A

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

Radisson Blu Resort & Thalasso DJERBA TUNISIE

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Thales Services, des systèmes d information plus sûrs, plus intelligents

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L entreprise face à la Cybercriminalité : menaces et enseignement

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

«Du développement des centres d appels à l émergence du BPO au Maroc»

2012 / Excellence. Technicité. Sagesse

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

APPROCHE AU DÉVELOPPEMENT COMMERCIAL À L INTERNATIONAL

Protégez votre information stratégique

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe.

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

Catalogue des Prestations. Systèmes d'information. Télécommunications. Audiovisuel

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_ CSI

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

Recommandations sur le Cloud computing

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

ITIL : Premiers Contacts

MARKETING INTERNATIONALES DES PRODUITS AGRICOLES

Les principes de la sécurité

DRIVING CENTER.

Le Cloud Computing 10 janvier 2012

Présentation de la majeure ISN. ESILV - 18 avril 2013

Mettez les évolutions technologiques au service de vos objectifs métier

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

2 Md dédiés au financement de l immatériel

Parcours MEM à l international

Surveillance de réseau : un élément indispensable de la sécurité informatique

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015

La prise de conscience de la Cyber Sécurité est en hausse

Le catalyseur de vos performances

Newsletter HEEC Marrakech (n 8) - Juin 2014

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

EXECUTIVE MBA ORIENTATION INGENIERIE FINANCIERE ET JURIDIQUE

Curriculum Vitae. Master en Management des projets DESS en gestion des projets. Ingénieur en Informatique industrielle

Club des Responsables d Infrastructures et de la Production

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Métiers - informatique et Internet Jobs - IT and Internet

Alp Services SA Rue de Montchoisy Genève Suisse 1

Présentation. CISEL Informatique SA

Transcription:

Invitation séminaire «sûreté entreprise» Sujets abordées Les contextes, l audit, la gestion des risques, le conseil, les pertes financières et/ou la fuite d'information stratégique. La lutte contre la cybercriminalité, la lutte contre la concurrence déloyale, la lutte contrefaçon, la lutte contre l espionnage économique et industriel, la lutte contre les vols et détournements, la lutte contre le piratage informatique ; les secrets industriels ou commerciaux ; la protection des produits, marques et brevets. La lutte contre le vol, le détournement, la démarque inconnue. Axe des interventions : État des lieux : Approches Conséquences Le schéma de l entreprise : Les portes d intrusion Les différents moyens sécuritaires L analyse : L audit interne L audit externe Le diagnostic : Le test de fiabilité Les mesures correctives Les mesures de sureté : La prévention (stratégie, le concours des experts) L intervention (la riposte, la stratégie, les moyens) Déroulement du séminaire : 1

L organisation : Le séminaire vise à réunir des acteurs de la sûreté des entreprises, des professionnels et étudiants de la recherche privée ; il est ouvert, dans les conditions fixées par l Institut de Formation des Agents de Recherches aux chefs d entreprises et à toutes personnes intéressées. Il se déroule dans le cadre du programme fixé ci-dessous. Les interventions d un conférencier peuvent faire l objet de commentaires par un autre. Une discussion encadrée entre séminaristes et intervenants est prévue pour chaque intervention. Les dates : Mercredi 12 novembre et jeudi 13 novembre 2014 de 9 heures à 12 heures et de 14 heures à 18 heures. Lieu du séminaire : Marrakech (MAROC) Hotel Club Sangho Privilège Marrakech ****Piscine extérieur, Piscine couverte, Salle de Gym, Discothèque, Centre de spa, 3 restaurants gastronomique, Piano Bar et café maure, 3 terrains de tennis,1 piste de squash, 1 terrain multi usages L Inscription est obligatoire à : Attention : Pour les personnes venant de France vous devez : 1) -Etre porteur d un passeport ; 2) -Prendre directement votre billet d avion sur internet départ Marseille ou Paris ; 3) -Confirmer votre inscription à : Formation-ifar@orange.fr avec la copie de votre billet d avion allé/retour ; 2

Les intervenants du séminaire sûreté entreprise Société de conseil et ingénierie spécialisée en gestion globale du risque. www. groupegeos.com Mr. Pierre-Jacquelin ROMANI, Directeur de GEOS Business Intelligence. Enquêteur privé et spécialiste des questions de protection de l information. Conseil en gestion des risques, facteur clé du succès des développements de l'entreprise. Kourosh TEIMOORZADEH Co- fondateur de Comunitee-Consulting - Business Strategy, Innovation, Intelligence (Strategy, Marketing, Competitiveness) NICT, Cyber Security, Anti-Fraud, Artificial Intelligence. Membre fondateur de l'initiative CYAN (Cybercrime Advisers Network) ; Membre de la direction centrale de sureté et des affaires générales (département de sécurité) ; responsable du département stratégie et anticipation en sécurité de l information, de la lutte anti-fraude et de l intelligence. Inventeur et auteur de plusieurs brevets stratégiques internationaux ; membre permanent du comité stratégie d innovation et de propriété intellectuelle. Vice-Président de Comunitee-Consulting. Fabrice BULIAN Co- fondateur de Comunitee-Consulting Advisor in ICT, Cyber Security, Cyber Intelligence, Anti-Fraud and Innovation.Master of Industrial Computing; master 1 of Mechanical Engineering and Manufacturing; Professional Certifications: management, project management, communication, IE, ISO27001 3

Le programme Force de son expertise et de son expérience de 20 ans, l IFAR (Instit de Formation des Agents de Recherches) vous accompagne dans la conception de stratégies et de solutions dans le domaine de la sûreté des entreprises avec la participation de sachants, dont l intégration des compétences permet d apporter des solutions dans une approche globale. Ces solutions sont basées sur le principe de la recherche de tous les enchaînements d'évènements susceptibles de conduire à une situation d'atteinte aux personnes ou aux biens de l entreprise. L analyse de l'entreprise se fait par audits, qui permettent de diagnostiquer le niveau des risques et de quantifier les mesures de sécurité. La méthode de l'ingénierie appliquée au domaine de la sûreté de l entreprise par la prévention, l anticipation et la riposte, permet d'assurer un niveau optimal de sécurité. Yves CONVERSANO 4

Yves CONVERSANO Directeur de l IFAR - L entreprise dans un environnement de guerre économique - Du renseignement à l espionnage - L architecture de sécurité de l entreprise - Les menaces qui touchent les intérêts vitaux de l entreprise Société de conseil et ingénierie spécialisée en gestion globale du risque. www. groupegeos.com Pierre-Jacquelin ROMANI, Directeur de GEOS Business Intelligence. Enquêteur privé et spécialiste des questions de protection de l information. Conseil en gestion des risques, facteur clé du succès des développements de l'entreprise. - L analyse : - L audit interne - L audit externe - Le diagnostic : - Le test de fiabilité - Les mesures correctives - État des lieux - Enjeux / Conséquences - Types de risques et types d'attaques - Méthodes utilisées par les cybercriminels - Solutions en France et dans le Monde 5

Kourosh TEIMOORZADEH Co- fondateur de Comunitee-Consulting Business Strategy, Innovation, Intelligence (Strategy, Marketing, Competitiveness) NICT, Cyber Security, Anti-Fraud, Artificial Intelligence - Membre fondateur de l'initiative CYAN (Cybercrime Advisers Network) ; Membre de la direction centrale de sureté et des affaires générales (département de sécurité) ; responsable du département stratégie et anticipation en sécurité de l information, de la lutte anti-fraude et de l intelligence. Inventeur et auteur de plusieurs brevets stratégiques internationaux ; membre permanent du comité stratégie d innovation et de propriété intellectuelle. - Analyse des risques sécuritaires - Lutte anti-criminalité - Cyber-sécurité - Lutte Anti-Fraude - Cyber Intelligence et Innovation - Lutte proactive anti-fraude - Stratégie de la sécurité de l information - Anticipation et compétitivité stratégique Fabrice BULIAN Co- fondateur de Comunitee-Consulting Advisor in ICT, Cyber Security, Cyber Intelligence, Anti-Fraud and Innovation - Master of Industrial Computing; master 1 of Mechanical Engineering and Manufacturing; Professional Certifications: management, management, communication, IE, ISO27001 - Intelligence : stratégique, économique, institutionnelle - Intelligence : concurrentielle, marketing, commerciale - Intelligence : image, réputation, technologique - Approche d anticipation des facteurs de risques - Gestion des risques émergents : anticipation et proactivité - Gestion anticipée des risques liés à la cybercriminalité - Sensibilisation à la protection du savoir-faire immatériel - Évaluation de la santé numérique de l entreprise - Contraintes réglementaires, fuite des données sensibles, - Optimisation ROI par anticipation des risques de fraudes Seront présents aux débats, un avocat d affaire Marocain, un magistrat Marocain. 6