DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI
|
|
- Sarah Lebel
- il y a 8 ans
- Total affichages :
Transcription
1 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM
2 Sommaire INTRODUCTION 1 LEXSI, cabinet de conseil indépendant en stratégie SSI et Cybersécurité 1.1 Présentation de la société Le dirigeant et les équipes Une politique RH soutenue L Expertise de LEXSI 2.1 Veille & Enquêtes CERT-LEXSI Conseil en sécurité informatique Audit informatique Programme de formations innovant autour de la SSI LEXSI en bref
3 INTRODUCTION «Le crédo de LEXSI Innovation, excellence, indépendance et liberté de discours. Dans un monde en mutations profondes où les sirènes du marketing sont une pression constante, où l hypercompétition pousse aux dérives, LEXSI construit chaque jour une entreprise singulière. Explosions des menaces, nouveaux risques, futurs comportements, prochaines régulations, autant de défis qui sont notre quotidien à tous. Autant dire qu avec les contraintes budgétaires qui pèsent sur les entreprises, il faudra repenser en profondeur les missions et les objectifs des équipes sécurité pour faire de la cybersécurité un levier de la création de la valeur», Pierre Polette, Directeur Général de LEXSI - 3 -
4 1 - LEXSI, cabinet de conseil indépendant en stratégie SSI et Cybersécurité 1.1 Présentation de la société Crée en 1999, LEXSI est un cabinet indépendant français indépendant spécialisé en sécurité informatique et gestion des risques. Axant sa stratégie sur l innovation, sa singularité réside dans une alliance unique de technologies, de méthodes et de talents, pour préserver les intérêts de ses clients. Cabinet leader sur son marché, LEXSI est implanté à Paris, Lyon, Lille, Singapour et Montréal (Canada) et délivre ses prestations aussi bien en France qu à l international. Avec 150 experts à la pointe du secteur de la sécurité informatique, LEXSI intervient à travers 4 pôles de compétences : VEILLE ET LUTTE CONTRE LA CYBERCRIMINALITE : CERT- LEXSI CONSEIL AUDIT FORMATION EN SECURITE DES SYSTEMES D INFORMATION LEXSI est le partenaire de plus de 600 clients dans des secteurs variés et stratégiques comme la banque, la finance ou encore l industrie LEXSI est la plus importante équipe CERT (Computer Emergency Response Team) accréditée en Europe et collabore activement avec la communauté internationale et les services de lutte contre la fraude. 1.2 Le dirigeant et les équipes Après un diplôme d'ingénieur Pierre Polette a commencé sa carrière comme consultant en sécurité. En 2002, il a fondé et développé son entreprise de conseil en sécurité de l'information (XS Pôle Sécurité) à Lyon. Après 5 années de croissance, il se joint en 2007 à la société Lexsi : une entreprise reconnue dans le monde de la sécurité informatique et de lutte contre la cybercriminalité En mai 2009, Pierre Polette âgé de 38 ans est nommé président de LEXSI (Paris, Lyon, Lille, Montréal et Singapour). Aux côtés de Pierre Polette, 150 collaborateurs qualifiés et motivés
5 1.3 Une politique RH soutenue LEXSI est en constante recherche de nouveaux talents via une politique RH dynamique et volontaire. Le cabinet n hésite donc pas à pratiquer une politique de recrutement pour ses différentes entités et antennes. L organisation régulière d After Work depuis un peu plus d un an en est l illustration. Ces rendezvous connaissent un succès croissant et permettent d allier Convivialité et Recrutement. Prochains After Work LEXSI Lyon : 11 octobre - Paris : 21 novembre - 5 -
6 2 - L Expertise de LEXSI LEXSI est un cabinet indépendant en sécurité de l information et gestion des risques. A travers ses 4 pôles de compétences que sont la veille, le conseil, l audit et la formation, LEXSI couvre l ensemble des problématiques liées à la sécurité de l information. 2.1 Veille & Enquêtes CERT-LEXSI Le CERT-LEXSI est la division de veille et d'enquête sur Internet, dédiée à la protection du patrimoine en ligne des organisations. Implanté en Europe, Asie et Amérique du Nord, le CERT-LEXSI propose une combinaison unique de technologies et de talents pour réduire les risques liés à Internet. Équipe CSIRT (Computer Security Incident Response Team) accréditée en Europe, le CERT-LEXSI propose une force de réponse à incident et d'enquête 24/7; ses analystes, développeurs et chercheurs collaborent activement avec la communauté de recherche et les services anti-fraudes à travers le monde. Avec plus de 400 clients dans 50 pays, la force du CERT-LEXSI réside en particulier dans : Sa capacité à traiter des contenus très volumineux sur Internet et dans toute leur diversité (web"dynamique", blog, forum, réseaux sociaux, noms de domaine, etc.) Ses capacités d'enquêtes en ligne, avec une équipe dédiée d'experts, parlant 10 langues de façon native Son approche "métier" de la gestion des risques sur Internet Son retour d'expérience unique, avec plus de 10 ans d'expérience sur des problématiques variées et des milliers d'enquêtes réalisées Sa couverture mondiale Les agréments Cert-LEXSI Le CERT-LEXSI est accrédité par Trusted Introducer au sein de la TF-CSIRT, coordination européenne des équipes CSIRT (Computer Security Incident Response Team). Les services du CERT-LEXSI répondent aux exigences du CERT Coordination Center (CERT/CC)
7 2.2 Conseil en sécurité de l information et gestion des risques La sécurité de l information constitue une préoccupation majeure pour les entreprises et les organisations. Chaque année, plus du quart des entreprises subit des attaques ciblant les éléments stratégiques de leur patrimoine économique. LEXSI apporte un savoir-faire reconnu pour : Répondre aux enjeux globaux des entreprises ; Mettre en place des systèmes efficaces de management des risques ; Assurer la continuité des activités ; Renforcer la sécurité des architectures ; Sensibiliser et former les utilisateurs. Le département Conseil de LEXSI mobilise plus de 60 consultants. Son excellence méthodologique est en permanence enrichie par le retour d expérience des centaines d audits conduits chaque année par son département Audit d'une part et des interventions d urgence régulièrement menées par son département CERT-LEXSI, d'autre part. Conformité L activité conseil en conformité compte plus de 20 experts et a pour objectif d accompagner les clients dans des trajectoires de mise en conformité par rapport aux normes, réglementations et référentiels de sécurité qu ils doivent respecter. Résilience & continuité d'activité LEXSI s appuie aujourd hui sur plus de 30 consultants spécialisés dans la continuité et la gestion des crises et s implique fortement dans les principaux organismes de référence en matière de continuité tels que le CCA, l AFNOR et le CNCA Les experts interviennent auprès de Directions Générales, Directions Opérationnelles ou d acteurs techniques reconnus et apportent un retour d expérience tout aussi bien sur les phases amont, de maintien condition opérationnel, que les phases d audit et d aide du choix des prestataires. Management & Expertise L activité Management de la sécurité de l information de Lexsi est caractérisée par une véritable culture d innovation. Plus de 20 consultants interviennent sur des projets de Gouvernance et de Gestion des Risques Informationnels. LEXSI s appuie sur l expérience et le savoir-faire technologique du CERT (interventions d urgence et veille) ce qui permet de concevoir des stratégies de sécurité efficaces et réalistes
8 2.3 Audit informatique Un besoin, un audit Le département Audit de LEXSI mobilise ses bases de connaissance et son savoir-faire unique pour évaluer le niveau de sécurité et la résistance des systèmes d'information de ses clients. Avec plus de 300 audits par an, ce département bénéficie d'un retour exceptionnel sur les risques liés aux évolutions les plus récentes des SI (technologies et usages) : convergeance des réseaux voixdonnées, mobilité, nomadisme, etc. / Virtualisation, gestion des identités, cloud computing, messagerie unifiée, web 2.0, etc. Les audits réalisés par LEXSI ont pour objectifs de : Donner de la visibilité aux dirigeants sur la maturité et la performance de la sécurité de leur système d information ; Protéger les applications et les ressources critiques du SI ; Inscrire les actions correctives en cohérence avec la réalité des menaces (fraudes, virus, DoS, etc.) Audits métiers LEXSI intervient régulièrement auprès des dirigeants d entreprise, mais aussi des responsables fonctionnels ou opérationnels. Les audits métiers qui sont menés permettent de mieux connaître l exposition aux risques de fraude, juridiques, d atteinte à l image ou encore d espionnage industriel. Ils sont menés par des consultants expérimentés et pluridisciplinaires. Le savoir-faire LEXSI : Risk assessment Bilan du risque d image Bilan de l exposition aux fraudes TCO sécurité Audit de conformité Les audits de conformité ont pour objectif de faire un état de la sécurité par rapport à des normes, des standards ou encore des bonnes pratiques. Le savoir-faire LEXSI : Audit de conformité 2700x Contrôle interne PCI DSS Santé CRBF/CFONB Sécurité financière ARJEL (Autorité Française des Jeux en Ligne) Audits Techniques L audit technique fait partie des domaines qui ont contribué à la reconnaissance de LEXSI pour son expertise. Les auditeurs de LEXSI, comptant parmi les meilleurs experts en France, évaluent la performance des mécanismes de sécurité à des niveaux divers : applications web, points d accès internet, postes nomades, téléphonie sur IP, réseaux Wifi, Le savoir-faire LEXSI : Tests d intrusion Audit de configuration Audit de code Audit d infrastructure Audit de continuité Audits spécifiques Analyse des mots de passe - 8 -
9 Sécurité et développement Les failles de sécurité sont généralement détectées ou corrigées en fin de cycle de développement des applications, alors qu elles sont au contraire, le plus souvent, générées très en amont des projets. Il est donc essentiel de procéder à la vérification du niveau de sécurité dès la phase de conception de la plate-forme applicative, pour le suivre ensuite jusqu à sa mise en production. Les experts ont pour mission de passer en revue l application en début de cycle, d évaluer les menaces encourues, de proposer des principes de sécurité et d'assister les clients dans leur mise en oeuvre. L équipe procède également à une analyse approfondie des segments de l application les plus sensibles aux attaques, et met en lumière les faiblesses potentielles de l architecture logique. Le savoir-faire LEXSI : Audit et revue de code Sensibilisation Cycles de développement sécurisé 2.4 Programme de formations innovant autour de la SSI Se former chez LEXSI La sécurité de l information est, plus que jamais, au coeur des préoccupations des entreprises. L Université LEXSI propose 45 modules de formation sur la Sécurité des SI : cours à la carte et programmes adaptés et personnalisables, afin de répondre au mieux aux besoins des entreprises et donner tous les outils pour protéger leur système d information. Regroupés en 5 filières, les modules de formation LEXSI couvrent : Les aspects cybercriminalité ; La gestion de la sécurité ; Le management des risques ; Les techniques de hacking Sécurisation technique. Tous les modules de formation sont dispensés à Paris, Lyon et Lille, et des sessions intra entreprises peuvent être organisées partout en France. LEXSI propose les cours du SANS Institute, la plus grande référence mondiale dans le domaine de la sécurité informatique, qui forme plus de personnes par an. Les Ateliers LEXSI A l écoute des préoccupations des dirigeants, des RSSI ou autres DSI, LEXSI organise très régulièrement des ateliers ouverts à tous lors desquels une thématique est exposée et débattue par des experts LEXSI. Prochains Ateliers LEXSI Tableaux de bord : Lille - 15 novembre - Sécurité des développements : Paris - 27 novembre 9
10 3 - LEXSI en bref Nom : LEXSI Date de création : 1999 Dirigeant : Pierre Polette, Président de LEXSI Métiers : - Vieille et enquête - Audit - Conseil - Formation Effectif : 150 Implantations : Paris, Lyon, Lille, Singapour et Montréal (Canada) Siège social : 40, rue Jean-Jaurès Bagnolet 10
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détail7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailSPECIALISATIONS DU MASTER GRANDE ECOLE
SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailLA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :
LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : DECRYPTAGE ET TEMOIGNAGE Le coaching en entreprise est souvent source de questionnement sur différents aspects : quelles populations concernées? Dans
Plus en détailConseil / Capital Humain Mars 2013. Livre blanc La révolution du Cloud s impose dans les SIRH
Conseil / Capital Humain Mars 2013 Livre blanc La révolution du Cloud s impose dans les SIRH Ces dernières années, le «Cloud Computing» et les produits «Software as a Service» (SaaS) associés ont connu
Plus en détailInformation Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailLa réponse aux enjeux des RH du 21 ème siècle
La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents
Plus en détailDossier de presse. Solucom dans le secteur de l énergie
Dossier de presse Solucom dans le secteur de l énergie Solucom en quelques mots Solucom est un cabinet de conseil en management et système d information indépendant. Fondé en 1990, il est aujourd hui 3
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailMaster international de Management des Médias à distance. Organisation pédagogique de la formation
Master international de Management des Médias à distance Organisation pédagogique de la formation Session 2014/2015 Table des matières Organisation pédagogique... 1 UE 1 : Histoire, économie et mondialisation
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailEDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Plus en détailDOSSIER DE PRESSE. Octobre 2011
Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailUniversité Paris-Dauphine
Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailRHesilience. Découvrez comment mieux piloter le changement par la résilience
RHesilience Résilience [n.f] : L entreprise résiliente est celle qui parvient à identifier et mobiliser ses ressources pour faire face à un environnement plus incertain et complexe Découvrez comment mieux
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLe management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailComment développer vos missions paie?
Comment développer vos missions paie? La performance des cabinets ne repose pas seulement sur une course à la productivité mais sur une stratégie de croissance fondée sur : Le savoir La qualité du service
Plus en détailEt vous, qu attendez vous pour être Open?
Et vous, qu attendez vous pour être Open? une nouvelle aventure commence pour vous Rejoindre Open sera pour vous une nouvelle étape (ou la première!) de votre carrière que nous souhaitons enrichissante
Plus en détailMASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II
MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailCompagnie Méditerranéenne d Analyse et d Intelligence Stratégique
Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailRobert Half Technologie : Le partenaire de vos recrutements
Robert Half Technologie : Le partenaire de vos recrutements Fondé en 1948, Robert Half International est le leader mondial du recrutement spécialisé. Nous possédons l expérience et les contacts nécessaires
Plus en détailAtelier Tableau de Bord SSI
LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailOrganisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.
Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience
Plus en détailIDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailL Apprentissage à Sciences Po
L Apprentissage à Sciences Po L Apprentissage à Sciences Po g Une filière en développement Depuis 2006, Sciences Po développe activement ses formations en apprentissage. Sept masters proposent aujourd
Plus en détailProgramme de formation. «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique»
Intitulé de la formation Programme de formation «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique» Organisateur Organisme de formation : ARMETI : Email : armetiformations@gmail.com
Plus en détailGuide du Tuteur Banque et Assurance
Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle
Plus en détailLES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING
COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailOrange Graduate Programme
Orange Graduate Programme mon métier change avec Orange Rejoignez-nous et développez rapidement votre potentiel grâce à notre programme d accompagnement et de développement sommaire choisir Orange... 5
Plus en détailContrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais. Synthèse des résultats
Contrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais Synthèse des résultats Septembre 2013 Etude coordonnée par Dispositif soutenu et financé par Le
Plus en détail60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.
Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détail