DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89"

Transcription

1 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM

2 Sommaire INTRODUCTION 1 LEXSI, cabinet de conseil indépendant en stratégie SSI et Cybersécurité 1.1 Présentation de la société Le dirigeant et les équipes Une politique RH soutenue L Expertise de LEXSI 2.1 Veille & Enquêtes CERT-LEXSI Conseil en sécurité informatique Audit informatique Programme de formations innovant autour de la SSI LEXSI en bref

3 INTRODUCTION «Le crédo de LEXSI Innovation, excellence, indépendance et liberté de discours. Dans un monde en mutations profondes où les sirènes du marketing sont une pression constante, où l hypercompétition pousse aux dérives, LEXSI construit chaque jour une entreprise singulière. Explosions des menaces, nouveaux risques, futurs comportements, prochaines régulations, autant de défis qui sont notre quotidien à tous. Autant dire qu avec les contraintes budgétaires qui pèsent sur les entreprises, il faudra repenser en profondeur les missions et les objectifs des équipes sécurité pour faire de la cybersécurité un levier de la création de la valeur», Pierre Polette, Directeur Général de LEXSI - 3 -

4 1 - LEXSI, cabinet de conseil indépendant en stratégie SSI et Cybersécurité 1.1 Présentation de la société Crée en 1999, LEXSI est un cabinet indépendant français indépendant spécialisé en sécurité informatique et gestion des risques. Axant sa stratégie sur l innovation, sa singularité réside dans une alliance unique de technologies, de méthodes et de talents, pour préserver les intérêts de ses clients. Cabinet leader sur son marché, LEXSI est implanté à Paris, Lyon, Lille, Singapour et Montréal (Canada) et délivre ses prestations aussi bien en France qu à l international. Avec 150 experts à la pointe du secteur de la sécurité informatique, LEXSI intervient à travers 4 pôles de compétences : VEILLE ET LUTTE CONTRE LA CYBERCRIMINALITE : CERT- LEXSI CONSEIL AUDIT FORMATION EN SECURITE DES SYSTEMES D INFORMATION LEXSI est le partenaire de plus de 600 clients dans des secteurs variés et stratégiques comme la banque, la finance ou encore l industrie LEXSI est la plus importante équipe CERT (Computer Emergency Response Team) accréditée en Europe et collabore activement avec la communauté internationale et les services de lutte contre la fraude. 1.2 Le dirigeant et les équipes Après un diplôme d'ingénieur Pierre Polette a commencé sa carrière comme consultant en sécurité. En 2002, il a fondé et développé son entreprise de conseil en sécurité de l'information (XS Pôle Sécurité) à Lyon. Après 5 années de croissance, il se joint en 2007 à la société Lexsi : une entreprise reconnue dans le monde de la sécurité informatique et de lutte contre la cybercriminalité En mai 2009, Pierre Polette âgé de 38 ans est nommé président de LEXSI (Paris, Lyon, Lille, Montréal et Singapour). Aux côtés de Pierre Polette, 150 collaborateurs qualifiés et motivés

5 1.3 Une politique RH soutenue LEXSI est en constante recherche de nouveaux talents via une politique RH dynamique et volontaire. Le cabinet n hésite donc pas à pratiquer une politique de recrutement pour ses différentes entités et antennes. L organisation régulière d After Work depuis un peu plus d un an en est l illustration. Ces rendezvous connaissent un succès croissant et permettent d allier Convivialité et Recrutement. Prochains After Work LEXSI Lyon : 11 octobre - Paris : 21 novembre - 5 -

6 2 - L Expertise de LEXSI LEXSI est un cabinet indépendant en sécurité de l information et gestion des risques. A travers ses 4 pôles de compétences que sont la veille, le conseil, l audit et la formation, LEXSI couvre l ensemble des problématiques liées à la sécurité de l information. 2.1 Veille & Enquêtes CERT-LEXSI Le CERT-LEXSI est la division de veille et d'enquête sur Internet, dédiée à la protection du patrimoine en ligne des organisations. Implanté en Europe, Asie et Amérique du Nord, le CERT-LEXSI propose une combinaison unique de technologies et de talents pour réduire les risques liés à Internet. Équipe CSIRT (Computer Security Incident Response Team) accréditée en Europe, le CERT-LEXSI propose une force de réponse à incident et d'enquête 24/7; ses analystes, développeurs et chercheurs collaborent activement avec la communauté de recherche et les services anti-fraudes à travers le monde. Avec plus de 400 clients dans 50 pays, la force du CERT-LEXSI réside en particulier dans : Sa capacité à traiter des contenus très volumineux sur Internet et dans toute leur diversité (web"dynamique", blog, forum, réseaux sociaux, noms de domaine, etc.) Ses capacités d'enquêtes en ligne, avec une équipe dédiée d'experts, parlant 10 langues de façon native Son approche "métier" de la gestion des risques sur Internet Son retour d'expérience unique, avec plus de 10 ans d'expérience sur des problématiques variées et des milliers d'enquêtes réalisées Sa couverture mondiale Les agréments Cert-LEXSI Le CERT-LEXSI est accrédité par Trusted Introducer au sein de la TF-CSIRT, coordination européenne des équipes CSIRT (Computer Security Incident Response Team). Les services du CERT-LEXSI répondent aux exigences du CERT Coordination Center (CERT/CC)

7 2.2 Conseil en sécurité de l information et gestion des risques La sécurité de l information constitue une préoccupation majeure pour les entreprises et les organisations. Chaque année, plus du quart des entreprises subit des attaques ciblant les éléments stratégiques de leur patrimoine économique. LEXSI apporte un savoir-faire reconnu pour : Répondre aux enjeux globaux des entreprises ; Mettre en place des systèmes efficaces de management des risques ; Assurer la continuité des activités ; Renforcer la sécurité des architectures ; Sensibiliser et former les utilisateurs. Le département Conseil de LEXSI mobilise plus de 60 consultants. Son excellence méthodologique est en permanence enrichie par le retour d expérience des centaines d audits conduits chaque année par son département Audit d'une part et des interventions d urgence régulièrement menées par son département CERT-LEXSI, d'autre part. Conformité L activité conseil en conformité compte plus de 20 experts et a pour objectif d accompagner les clients dans des trajectoires de mise en conformité par rapport aux normes, réglementations et référentiels de sécurité qu ils doivent respecter. Résilience & continuité d'activité LEXSI s appuie aujourd hui sur plus de 30 consultants spécialisés dans la continuité et la gestion des crises et s implique fortement dans les principaux organismes de référence en matière de continuité tels que le CCA, l AFNOR et le CNCA Les experts interviennent auprès de Directions Générales, Directions Opérationnelles ou d acteurs techniques reconnus et apportent un retour d expérience tout aussi bien sur les phases amont, de maintien condition opérationnel, que les phases d audit et d aide du choix des prestataires. Management & Expertise L activité Management de la sécurité de l information de Lexsi est caractérisée par une véritable culture d innovation. Plus de 20 consultants interviennent sur des projets de Gouvernance et de Gestion des Risques Informationnels. LEXSI s appuie sur l expérience et le savoir-faire technologique du CERT (interventions d urgence et veille) ce qui permet de concevoir des stratégies de sécurité efficaces et réalistes

8 2.3 Audit informatique Un besoin, un audit Le département Audit de LEXSI mobilise ses bases de connaissance et son savoir-faire unique pour évaluer le niveau de sécurité et la résistance des systèmes d'information de ses clients. Avec plus de 300 audits par an, ce département bénéficie d'un retour exceptionnel sur les risques liés aux évolutions les plus récentes des SI (technologies et usages) : convergeance des réseaux voixdonnées, mobilité, nomadisme, etc. / Virtualisation, gestion des identités, cloud computing, messagerie unifiée, web 2.0, etc. Les audits réalisés par LEXSI ont pour objectifs de : Donner de la visibilité aux dirigeants sur la maturité et la performance de la sécurité de leur système d information ; Protéger les applications et les ressources critiques du SI ; Inscrire les actions correctives en cohérence avec la réalité des menaces (fraudes, virus, DoS, etc.) Audits métiers LEXSI intervient régulièrement auprès des dirigeants d entreprise, mais aussi des responsables fonctionnels ou opérationnels. Les audits métiers qui sont menés permettent de mieux connaître l exposition aux risques de fraude, juridiques, d atteinte à l image ou encore d espionnage industriel. Ils sont menés par des consultants expérimentés et pluridisciplinaires. Le savoir-faire LEXSI : Risk assessment Bilan du risque d image Bilan de l exposition aux fraudes TCO sécurité Audit de conformité Les audits de conformité ont pour objectif de faire un état de la sécurité par rapport à des normes, des standards ou encore des bonnes pratiques. Le savoir-faire LEXSI : Audit de conformité 2700x Contrôle interne PCI DSS Santé CRBF/CFONB Sécurité financière ARJEL (Autorité Française des Jeux en Ligne) Audits Techniques L audit technique fait partie des domaines qui ont contribué à la reconnaissance de LEXSI pour son expertise. Les auditeurs de LEXSI, comptant parmi les meilleurs experts en France, évaluent la performance des mécanismes de sécurité à des niveaux divers : applications web, points d accès internet, postes nomades, téléphonie sur IP, réseaux Wifi, Le savoir-faire LEXSI : Tests d intrusion Audit de configuration Audit de code Audit d infrastructure Audit de continuité Audits spécifiques Analyse des mots de passe - 8 -

9 Sécurité et développement Les failles de sécurité sont généralement détectées ou corrigées en fin de cycle de développement des applications, alors qu elles sont au contraire, le plus souvent, générées très en amont des projets. Il est donc essentiel de procéder à la vérification du niveau de sécurité dès la phase de conception de la plate-forme applicative, pour le suivre ensuite jusqu à sa mise en production. Les experts ont pour mission de passer en revue l application en début de cycle, d évaluer les menaces encourues, de proposer des principes de sécurité et d'assister les clients dans leur mise en oeuvre. L équipe procède également à une analyse approfondie des segments de l application les plus sensibles aux attaques, et met en lumière les faiblesses potentielles de l architecture logique. Le savoir-faire LEXSI : Audit et revue de code Sensibilisation Cycles de développement sécurisé 2.4 Programme de formations innovant autour de la SSI Se former chez LEXSI La sécurité de l information est, plus que jamais, au coeur des préoccupations des entreprises. L Université LEXSI propose 45 modules de formation sur la Sécurité des SI : cours à la carte et programmes adaptés et personnalisables, afin de répondre au mieux aux besoins des entreprises et donner tous les outils pour protéger leur système d information. Regroupés en 5 filières, les modules de formation LEXSI couvrent : Les aspects cybercriminalité ; La gestion de la sécurité ; Le management des risques ; Les techniques de hacking Sécurisation technique. Tous les modules de formation sont dispensés à Paris, Lyon et Lille, et des sessions intra entreprises peuvent être organisées partout en France. LEXSI propose les cours du SANS Institute, la plus grande référence mondiale dans le domaine de la sécurité informatique, qui forme plus de personnes par an. Les Ateliers LEXSI A l écoute des préoccupations des dirigeants, des RSSI ou autres DSI, LEXSI organise très régulièrement des ateliers ouverts à tous lors desquels une thématique est exposée et débattue par des experts LEXSI. Prochains Ateliers LEXSI Tableaux de bord : Lille - 15 novembre - Sécurité des développements : Paris - 27 novembre 9

10 3 - LEXSI en bref Nom : LEXSI Date de création : 1999 Dirigeant : Pierre Polette, Président de LEXSI Métiers : - Vieille et enquête - Audit - Conseil - Formation Effectif : 150 Implantations : Paris, Lyon, Lille, Singapour et Montréal (Canada) Siège social : 40, rue Jean-Jaurès Bagnolet 10

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : DECRYPTAGE ET TEMOIGNAGE Le coaching en entreprise est souvent source de questionnement sur différents aspects : quelles populations concernées? Dans

Plus en détail

Conseil / Capital Humain Mars 2013. Livre blanc La révolution du Cloud s impose dans les SIRH

Conseil / Capital Humain Mars 2013. Livre blanc La révolution du Cloud s impose dans les SIRH Conseil / Capital Humain Mars 2013 Livre blanc La révolution du Cloud s impose dans les SIRH Ces dernières années, le «Cloud Computing» et les produits «Software as a Service» (SaaS) associés ont connu

Plus en détail

Information Technology Services - Learning & Certification

Information Technology Services - Learning & Certification Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Dossier de presse. Solucom dans le secteur de l énergie

Dossier de presse. Solucom dans le secteur de l énergie Dossier de presse Solucom dans le secteur de l énergie Solucom en quelques mots Solucom est un cabinet de conseil en management et système d information indépendant. Fondé en 1990, il est aujourd hui 3

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Master international de Management des Médias à distance. Organisation pédagogique de la formation

Master international de Management des Médias à distance. Organisation pédagogique de la formation Master international de Management des Médias à distance Organisation pédagogique de la formation Session 2014/2015 Table des matières Organisation pédagogique... 1 UE 1 : Histoire, économie et mondialisation

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Université Paris-Dauphine

Université Paris-Dauphine Université Paris-Dauphine MBA Management Risques et Contrôle Responsabilité et management des performances L Université Paris-Dauphine est un établissement public d enseignement supérieur et de recherche,

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

RHesilience. Découvrez comment mieux piloter le changement par la résilience

RHesilience. Découvrez comment mieux piloter le changement par la résilience RHesilience Résilience [n.f] : L entreprise résiliente est celle qui parvient à identifier et mobiliser ses ressources pour faire face à un environnement plus incertain et complexe Découvrez comment mieux

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Comment développer vos missions paie?

Comment développer vos missions paie? Comment développer vos missions paie? La performance des cabinets ne repose pas seulement sur une course à la productivité mais sur une stratégie de croissance fondée sur : Le savoir La qualité du service

Plus en détail

Et vous, qu attendez vous pour être Open?

Et vous, qu attendez vous pour être Open? Et vous, qu attendez vous pour être Open? une nouvelle aventure commence pour vous Rejoindre Open sera pour vous une nouvelle étape (ou la première!) de votre carrière que nous souhaitons enrichissante

Plus en détail

MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II

MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II MASTER I : Responsable en Gestion Métiers du Management Commercial Titre RNCP II Sommaire 1.Les Tourelles en quelques mots... 2 2. Le CNAM en quelques mots... 3 3. Objectifs de la formation... 4 4. Poursuites

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Robert Half Technologie : Le partenaire de vos recrutements

Robert Half Technologie : Le partenaire de vos recrutements Robert Half Technologie : Le partenaire de vos recrutements Fondé en 1948, Robert Half International est le leader mondial du recrutement spécialisé. Nous possédons l expérience et les contacts nécessaires

Plus en détail

Atelier Tableau de Bord SSI

Atelier Tableau de Bord SSI LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert. Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience

Plus en détail

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

L Apprentissage à Sciences Po

L Apprentissage à Sciences Po L Apprentissage à Sciences Po L Apprentissage à Sciences Po g Une filière en développement Depuis 2006, Sciences Po développe activement ses formations en apprentissage. Sept masters proposent aujourd

Plus en détail

Programme de formation. «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique»

Programme de formation. «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique» Intitulé de la formation Programme de formation «S organiser à plusieurs pour développer et mettre en œuvre son projet artistique» Organisateur Organisme de formation : ARMETI : Email : armetiformations@gmail.com

Plus en détail

Guide du Tuteur Banque et Assurance

Guide du Tuteur Banque et Assurance Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle

Plus en détail

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Orange Graduate Programme

Orange Graduate Programme Orange Graduate Programme mon métier change avec Orange Rejoignez-nous et développez rapidement votre potentiel grâce à notre programme d accompagnement et de développement sommaire choisir Orange... 5

Plus en détail

Contrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais. Synthèse des résultats

Contrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais. Synthèse des résultats Contrat d étude prospective de l emploi et de LA formation de la filière santé dans le Nord-Pas de Calais Synthèse des résultats Septembre 2013 Etude coordonnée par Dispositif soutenu et financé par Le

Plus en détail

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés. Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail