Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences



Documents pareils
Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence economique Levier de competitivite

Symantec CyberV Assessment Service

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Programme du Millionnaireship seminar

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Management stratégique d affaires à l international

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Fiche formation Master - Sociologie - Spécialité culture et patrimoine (2ème année) - N : Mise à jour : 04/06/2015

2012 / Excellence. Technicité. Sagesse

EMBA du Leader Manager responsable EXECUTIVE MASTER OF BUSINESS ADMINISTRATION.

Tout sur la cybersécurité, la cyberdéfense,

Newsletter HEEC Marrakech (n 8) - Juin 2014

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

Protégez votre information stratégique

ÉTUDES SANCTIONNÉES PAR UN DIPLÔME Y COMPRIS ÉTUDES EN COURS. (Préciser le nom de la ville des établissements)

CONFÉRENCE ÉCONOMIQUE AFRICAINE 2012

Contact Commercial : Cathy Dubourg cdubourg@partouche.com

5 novembre Cloud, Big Data et sécurité Conseils et solutions

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Alp Services SA Rue de Montchoisy Genève Suisse 1

L Intelligence Économique

Objectifs pédagogiques de l enseignement «Métiers»

MASTER EN MANAGEMENT LEADERS DE DEMAIN

UNE COMPÉTITION INTERNATIONALE DE FILMS CORPORATE (La première édition se concentrera sur les pays francophones)

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

BANQUE, ASSURANCE ET BIG DATA

AUDIT CONSEIL CERT FORMATION

Thales Services, des systèmes d information plus sûrs, plus intelligents

Excellence. Technicité. Sagesse

Atelier B 06. Les nouveaux risques de la cybercriminalité

CENTRE INTERNATIONAL DE FORMATION CONTINUE CALENDRIER DES ACTIONS DE FORMATION CAMPAGNE 2015

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L Intelligence Économique

PARIS FRANCE. Session de formation avancée Comment réussir une bonne négociation. Jeudi 12 et vendredi 13 juin 2014

EMPLOYEE BENEFITS. Guide de mise en place Ticket Restaurant

«Audit Informatique»

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Chaque équipe est dirigée par un responsable qui dispose d une autonomie pour l utilisation de son budget de fonctionnement et d investissement.

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

PLANNING ANNEE 2015 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

Apporter de la valeur ajoutée aux démarches d efficacité énergétique et environnementale

Management Par Projets

I) Le diagnostic externe

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

DOSSIER DE CANDIDATURE 2015/2016 DIPLÔME D UNIVERSITÉ GESTIONNAIRE DE PARCOURS EN SANTÉ

EXECUTIVE Mastères Spécialisés

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

SEMINAIRES Business Rhône-Alpes Le SALON

Des passionnés et des curieux avec un regard avisé et exigeant sur :

I. Marché du travail et emploi salarié privé. Evolution du nombre de demandeurs d emploi (cat ABC) à fin octobre Oct Oct.

Moulin de Vernègues**** Offres séminaires 2015

Séjour 7 nuits «Golf & Poker» Atlantic Palace, Agadir Maroc Octobre 2012 à Mars Vie. Soleil. Golf.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Renseignements sur les programmes : Sophie RIGUIER, Responsable communication (sriguier@groupeisc.com)

Agenda numérique - Partie V. Juillet 2015

DATE LIMITE DE RECEPTION DU DOSSIER: Jeudi 2 AVRIL 2015

DOSSIER D INSCRIPTION

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Plan de cours - Plein temps Bachelor Business Law. Semestre 1 Semestre 2

PREPAREZ VOTRE CERTIFICATION INTERNATIONALE EN MANAGEMENT DES RISQUES ARM ASSOCIATE IN RISK MANAGEMENT

Etude Benchmarking 2010 sur les formations existantes apparentées au métier de Business Developer en Innovation

AVIS DE CONCOURS D ENTREE AU CESAG ANNEE ACADEMIQUE :

Vector Security Consulting S.A

CONVENTION DE STAGE SALARIÉ

Découvrez les Techniques Avancées de l Auto-Hypnose et utilisez pleinement vos Pouvoirs Secrets!

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

La biométrie au cœur des solutions globales

DEVELOPPEZ VOTRE FRANCHISE AUX ETATS-UNIS :

Le dossier d inscription est à retourner à l adresse suivante avant le 13 Juin 2015 :

SEMINAIRE CASCADe. Du 17 au 21 novembre 2008 Cotonou, Bénin Rendez vous à 8h30, le lundi 17 novembre à l Hôtel du Lac, Rue de l'hôtel du Lac, Cotonou

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Révélez l actif qui est en vous

«Audit Informatique»

PLANNING ANNEE 2013 DES ACTIONS DE FORMATION A. LES CYCLES DE FORMATION B. LES SEMINAIRES EN INTERENTREPRISES VOTRE PARTENAIRE EN QUETE D EXCELLENCE

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

La cyberdéfense : un point de vue suisse

Enseignement supérieur et Formation continue en Chine

Master Ressources Humaines

MISSION D AFFAIRES PACA EN RUSSIE

SOMMAIRE. Définition du portage salarial. Les différents statuts pour devenir indépendant. Présentation du portage salarial. Les services RH Solutions

Programme du jeudi 6 novembre Animations, conférences, ateliers

ÉTABLIR VOTRE DOSSIER DE CANDIDATURE

MASTER MARKETING EN PARTENARIAT AVEC LE CIECE GROUPE ESCE SUR 16 MOIS

Les nouveaux métiers de l information-documentation. Quelques repères. Sylvie LAFON 12/12/2013

Cabinet d Expertise en Sécurité des Systèmes d Information

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

CONVENTION DE STAGE ÉTUDIANT

Transcription:

Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence déloyale, la lutte contrefaçon, la lutte contre l espionnage économique et industriel, la lutte contre les vols et détournements, la lutte contre le piratage informatique ; les secrets industriels ou commerciaux ; la protection des produits, marques et brevets. La lutte contre le vol, le détournement, la démarque inconnue, le conseil, la gestion des risques. Axes des interventions : Approches Conséquences Le schéma de l entreprise : Les portes d intrusion Les différents moyens sécuritaires L analyse : L audit interne L audit externe Le diagnostic : Le test de fiabilité Les mesures correctives Les mesures de sureté : La prévention (stratégie, le concours des experts) L intervention (la riposte, la stratégie, les moyens) Déroulement du séminaire : 1

L organisation : Le séminaire vise à réunir des acteurs de la sûreté des entreprises, des professionnels et étudiants de la recherche privée ; il est ouvert, dans les conditions fixées par l Institut de Formation des Agents de Recherches aux chefs d entreprises et à toutes personnes intéressées. Dans le cadre du programme fixé en annexe Chaque intervenant présentera son sujet. Les interventions d un conférencier peuvent faire l objet de commentaires par un autre. Une discussion encadrée entre séminaristes et intervenants est prévue pour chaque thème. Le déroulement : Mardi 11/11/2014 : Arrivée, installation à l hôtel (journée libre). Mercredi 12/11/2014 : Petit-déjeuner à l'hôtel, Séminaire- Déjeuner buffet. Jeudi 13/11/2014 : Petit-déjeuner à l'hôtel, Séminaire- Déjeuner buffet. Vendredi 14/11/2014 : Petit-déjeuner à l'hôtel (journée et soirée organisées). Samedi 15/11/2014 : Petit-déjeuner à l'hôtel. Départ L Inscription obligatoire à : Modalités de participation : Séminaire à Marrakech sur 5 jours : arrivé le mardi 11 novembre 2014, départ le samedi 15 novembre 2014 : 250 pour les professionnels et leurs accompagnateurs. Le billet d avion allé/retour départ Paris ou Marseille est de 110. Le prix du séjour à l hôtel est dégressif suivant votre situation professionnelle : - Membre d une organisation syndicale : 200 (50 pris en charge par le syndicat) - Stagiaire en formation : 150 (100 pris en charge par l IFAR) - Stagiaire venant chercher son diplôme : 100 (150 pris en charge par l IFAR) Attention vous devez : 1) -Etre porteur d un passeport ; 2) -Prendre directement votre billet d avion sur internet départ Marseille ou Paris ; 3) -Confirmer votre inscription à : Formation-ifar@orange.fr avec la copie de votre billet d avion allé/retour ; 4) - Adresser un chèque libellé à IFAR séminaire à : IFAR - BP 50148-34003 Montpellier CEDEX 1 (Les chèques sont à envoyer avant le 5/11/2014.et mis à l encaissement le 11/11/2014) Hotel Club Sangho Privilège Marrakech**** Piscine extérieur, Piscine couverte, Salle de Gym, Discothèque, Centre de spa, 3 restaurants gastronomique, Piano Bar et café maure, 3 terrains de tennis,1 piste de squash, 1 terrain multi usages. http://we.tl/5ebntq0y5v et http://we.tl/oesosc9dcs 2

Les intervenants du séminaire sûreté entreprise Société de conseil et ingénierie spécialisée en gestion globale du risque. www. groupegeos.com Mr. Pierre-Jacquelin ROMANI, Directeur de GEOS Business Intelligence. Enquêteur privé et spécialiste des questions de protection de l information. Conseil en gestion des risques, facteur clé du succès des développements de l'entreprise. Kourosh TEIMOORZADEH Co- fondateur de Comunitee-Consulting - Business Strategy, Innovation, Intelligence (Strategy, Marketing, Competitiveness) NICT, Cyber Security, Anti-Fraud, Artificial Intelligence. Membre fondateur de l'initiative CYAN (Cybercrime Advisers Network) ; Membre de la direction centrale de sureté et des affaires générales (département de sécurité) ; responsable du département stratégie et anticipation en sécurité de l information, de la lutte anti-fraude et de l intelligence. Inventeur et auteur de plusieurs brevets stratégiques internationaux ; membre permanent du comité stratégie d innovation et de propriété intellectuelle. Vice-Président de Comunitee-Consulting. Fabrice BULIAN Co- fondateur de Comunitee-Consulting Advisor in ICT, Cyber Security, Cyber Intelligence, Anti-Fraud and Innovation.Master of Industrial Computing; master 1 of Mechanical Engineering and Manufacturing; Professional Certifications: management, project management, communication, IE, ISO27001 3

Programme Bonjour, Force de son expertise et de son expérience de 20 ans, l IFAR vous accompagne dans l identification des risques et la conception de stratégies de la sûreté des entreprises avec la participation de sachants, dont l intégration des compétences permettra d apporter des solutions efficaces sur la maîtrise des risques dans une approche globale. Ces solutions sont basées sur le principe de la recherche de tous les enchaînements d'évènements susceptibles de conduire à une situation d'atteinte aux personnes ou aux biens de l entreprise. L analyse de l'entreprise se fait par audits, qui permettent de diagnostiquer le niveau des risques et de quantifier les mesures de sécurité. La méthode de l'ingénierie appliquée au domaine de la sûreté de l entreprise par la prévention, l anticipation et la riposte, permet d'assurer un niveau optimal de sécurité. Yves CONVERSANO 4

Introduction : Yves CONVERSANO Directeur de l IFAR - L entreprise dans un environnement de guerre économique - Du renseignement à l espionnage - L architecture de sécurité de l entreprise - Les menaces qui touchent les intérêts vitaux de l entreprise Société de conseil et ingénierie spécialisée en gestion globale du risque. www. groupegeos.com Pierre-Jacquelin ROMANI, Directeur de GEOS Business Intelligence. Enquêteur privé et spécialiste des questions de protection de l information. Conseil en gestion des risques, facteur clé du succès des développements de l'entreprise. - L analyse : - L audit interne - L audit externe - Le diagnostic : - Le test de fiabilité - Les mesures correctives - État des lieux - Enjeux / Conséquences - Types de risques et types d'attaques - Méthodes utilisées par les cybercriminels - Solutions en France et dans le Monde 5

Kourosh TEIMOORZADEH Co- fondateur de Comunitee-Consulting Business Strategy, Innovation, Intelligence (Strategy, Marketing, Competitiveness) NICT, Cyber Security, Anti-Fraud, Artificial Intelligence - Membre fondateur de l'initiative CYAN (Cybercrime Advisers Network) ; Membre de la direction centrale de sureté et des affaires générales (département de sécurité) ; responsable du département stratégie et anticipation en sécurité de l information, de la lutte anti-fraude et de l intelligence. Inventeur et auteur de plusieurs brevets stratégiques internationaux ; membre permanent du comité stratégie d innovation et de propriété intellectuelle. - Analyse des risques sécuritaires - Lutte anti-criminalité - Cyber-sécurité - Lutte Anti-Fraude - Cyber Intelligence et Innovation - Lutte proactive anti-fraude - Stratégie de la sécurité de l information - Anticipation et compétitivité stratégique Fabrice BULIAN Co- fondateur de Comunitee-Consulting Advisor in ICT, Cyber Security, Cyber Intelligence, Anti-Fraud and Innovation - Master of Industrial Computing; master 1 of Mechanical Engineering and Manufacturing; Professional Certifications: management, management, communication, IE, ISO27001 - Intelligence : stratégique, économique, institutionnelle - Intelligence : concurrentielle, marketing, commerciale - Intelligence : image, réputation, technologique - Approche d anticipation des facteurs de risques - Gestion des risques émergents : anticipation et proactivité - Gestion anticipée des risques liés à la cybercriminalité - Sensibilisation à la protection du savoir-faire immatériel - Évaluation de la santé numérique de l entreprise - Contraintes réglementaires, fuite des données sensibles, - Optimisation ROI par anticipation des risques de fraudes Seront présents aux débats, un avocat d affaire Marocain, un magistrat Marocain. 6