Certification CISA ISACA - Suivez la formation CISA Certified Information Systems Auditor afin d'obtenir la certification CISA ISACA
Devenez Auditeur des systèmes d'information au travers d'une formation de haut niveau grâce à AKAOMA Consulting.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Le référentiel CoBiT,( Control objectives for information and technology), a été conçu par l'ISACA (Information Systems Audit and Control Association) il y a déjà une bonne dizaine d'années.
Il s'agit d'un cadre de référence ainsi que d'un ensemble d'outils jugés indispensables pour assurer la maîtrise et surtout le suivi (audit) de la gouvernance du SI dans la durée. COBIT est fondé sur un ensemble de bonnes pratiques collectées auprès d'experts SI de divers secteurs (industrie et services).
Les ambitions de la dernière version de la norme sont particulièrement étendues. Elle cherche en effet à encadrer la totalité du processus informationnel de l'entreprise depuis la création de l'information jusqu'à sa destruction afin d'en assurer un suivi qualité précis.
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
The document discusses the various information systems used by Maybank. It describes Maybank2u, the bank's online banking system which allows customers to perform transactions online. It also discusses the ATM machine system and MaybankPay mobile wallet system which allow customers to perform transactions remotely. The document then covers the bank's use of mobile banking and customer relationship management systems to improve customer service, as well as its use of e-commerce systems to facilitate online transactions between businesses and customers.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Le référentiel CoBiT,( Control objectives for information and technology), a été conçu par l'ISACA (Information Systems Audit and Control Association) il y a déjà une bonne dizaine d'années.
Il s'agit d'un cadre de référence ainsi que d'un ensemble d'outils jugés indispensables pour assurer la maîtrise et surtout le suivi (audit) de la gouvernance du SI dans la durée. COBIT est fondé sur un ensemble de bonnes pratiques collectées auprès d'experts SI de divers secteurs (industrie et services).
Les ambitions de la dernière version de la norme sont particulièrement étendues. Elle cherche en effet à encadrer la totalité du processus informationnel de l'entreprise depuis la création de l'information jusqu'à sa destruction afin d'en assurer un suivi qualité précis.
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
The document discusses the various information systems used by Maybank. It describes Maybank2u, the bank's online banking system which allows customers to perform transactions online. It also discusses the ATM machine system and MaybankPay mobile wallet system which allow customers to perform transactions remotely. The document then covers the bank's use of mobile banking and customer relationship management systems to improve customer service, as well as its use of e-commerce systems to facilitate online transactions between businesses and customers.
Mise en place d’un Système d’Information pour la gestion des collectivités l...Mohammed OMARI
Il est de notoriété publique que le capital majeur des entreprises actuelles, tout
secteur compris, est l’information. Son importance n’est pas un fruit du hasard, dans la
mesure où la grande majorité des entreprises actuelles créent de la valeur en traitant de
l’information. Cette dernière- qui peut être traduite en une donnée, une fois un traitement
bien déterminé est effectué dessus- représente une composante indispensable de la
définition classique d’un système d’information. Ce dernier est souvent défini comme un
ensemble structuré d’éléments et ressources qui peuvent prendre plusieurs formes :
matériel, personnel, logiciels, progiciels, données. Cet ensemble permet généralement le
traitement, la diffusion, la collecte, la gestion et le transport de l’information. Faire le
parallèle avec une collectivité locale ne semble pas être très complexe, dans la mesure où
une commune urbaine n’est qu’une forme spéciale d’entreprise, qui dispose elle aussi d’un
budget, d’objectifs stratégiques, de salariés et bien évidemment de clients. Ces derniers
font la différence : tout citoyen est un client d’une commune urbaine, ce qui alourdit
davantage la responsabilité.
This document discusses management information systems (MIS). It defines MIS as a system that provides information needed to manage organizations effectively. MIS are used to analyze other information systems applied in operational activities. The key components of information systems are discussed including software, hardware, telecommunications, people, procedures, and data. The four stages of processing data into information are also outlined. Some ethical and societal issues with information systems are raised. The types and uses of MIS in customer relationship management are briefly described. An overview of the history and evolution of business information systems from the 1970s to present is provided. The future of artificial intelligence in executive information systems is mentioned. Finally, the roles of information systems in different business functions like accounting, finance,
Des entreprises ont mis en place ces dernières années des ERP…Alors, elles se sont demander de disposer en plus d’un entrepôt de données d’entreprise. En effet, avoir un ERP seul, reste insuffisant pour la prise d'une décision adéquate, pertinente et en temps réel.
La présentation, après des études sur des entreprise de la région, conclut qu'il reste encore beaucoup à faire dans le domaine des systèmes d'informations décisionnels...Le cas pratique sous étude est le système d'information du Port Tanger-Med.
QCM Système d'information, Base de données, design pattern MERISE et UML MOA MOE gestion de projet QCM CMMI GED ITIL Intranet Extranet Internet pattern GRASP maintenance ERP système informatique SSO norme ISO CMMI
1. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
2. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
3. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
4. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
Top 10 des certifications les plus demandées en afrique en 2017Franck Wamba 🏅
Présentation détaillée des certifications professionnelles les plus demandées en Afrique au cours de l'année 2017.
Sans surprise, les certifications IT ( CCNA, CISSP, etc.) sont prennent largement la tête du classement.
Ce cours intensif de 5 jours va permettre aux participants de développer l'expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d'informations sur ISO 27001. La formation permettra également aux participants d'appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l'ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
Formation CISA Certification CISA ISACA Certified Information System Auditor, Auditeur des systèmes d'information
1. Des Experts en Sécurité des Systèmes d’Information
CISA® Certified Information Systems Auditor
La certification des Auditeurs en Système d’Information
Devenir un professionnel de l’audit des systèmes d’information internationalement reconnu.
La certification CISA, Auditeurs Certifiés des Systèmes d’Information, est connue est reconnue dans le monde
entier : elle est l’aboutissement à la fois de la réussite à l’examen définit par l’ISACA® (Information Systems Audit
and Control Association) et la validation de 5 années d’expérience ou équivalence.
Une Formation d’excellence en Audit des SI
AKAOMA propose le cursus CISA® en mode BOOTCAMP, c'est à dire en formation intensive vous permettant de
maximiser les chances de réussite à l’examen CISA®: dans chaque exposé magistral, l’accent est mis sur les
éléments organisationnels et technologiques fondamentaux et leurs impacts sur la stratégie d’audit en termes de
validité et d’exhaustivité des éléments audits conformément à l’approche ISACA.
AKAOMA CONSULTING
Centre de formation agréé PROMETRIC
Evaluation & passages d’examens de certification
Suite à chaque session liée chacun des 5 domaines majeurs composant le CISA®, nous proposons systématiquement
des sessions de révision permettant de valider les connaissances acquises où les participants sont invités à
répondre à des questions similaires à celles de l’examen officiel, en groupe et aussi individuellement. Des examens
blancs sont quotidiennement proposés pour faciliter l’apprentissage grâce aux phases de corrections actives.
Plus d’informations concernant la certification CISA :
http://www.akaoma.com/formation/cisa-certified-information-systems-auditor
Unique en France & Innovant grâce à AKAOMA !
Formation en BOOTCAMP: mode d’apprentissage intensif, avec en complément du cursus officiel des exercices
et examens blancs. Bénéficiez d’un accompagnement de haut niveau tout au long de votre apprentissage!
Workshops en Sécurité Informatique : après la formation, continuez à maintenir votre niveau d’expertise sur la
durée grâce à nos sessions techniques trimestrielles ! Accès réservé uniquement aux stagiaires.
Accès illimité au forum privatif : restez en contact avec votre instructeur pour tout conseil post-formation.
Dates d’examen de certification CISA® pour 2014:
14 Juin 2014
6 Septembre 2014
13 Décembre 2014
Les examens de certification CISA® ont lieu uniquement
à Paris durant les dates fixées annuellement par l’ISACA.
L’inscription à l’examen est à effectuer directement et
individuellement à partir du site http://www.isaca.org
OPTIONS COMPLEMENTAIRES POSSIBLES
Formule ‘ALL-INCLUSIVE’ : concentrez-vous uniquement sur le contenu de votre formation ! Nous organisons et
prenons en charge votre venue : hébergement, restauration et votre transport quotidien !
Garantie Réussite : présentation possible si nécessaire une seconde fois à l’examen de certification.
Cursus e-LEARNING : formation CEHv8 à distance et à votre rythme durant 2 mois, identique au BOOTCAMP.
AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€
Web : http://www.akaoma.com Email : contact@akaoma.com
2. Des Experts en Sécurité des Systèmes d’Information
CISA® Certified Information Systems Auditor
Objectifs de la formation CISA®
Maîtriser les connaissances et concepts de base
de l’audit des systèmes d’information, de la
conception à la gestion des SI,
Acquérir les connaissances pour conseiller une
organisation sur les meilleures pratiques en audit
des systèmes d’information,
Assimiler le vocabulaire et les idées directrices
ainsi que les connaissances requises pour l’examen
S’entraîner au déroulement de l’épreuve et
acquérir les stratégies de réponse au questionnaire
Programme de Formation CISA® avec 5 modules directeurs
Jour
n°1
Jour
n°2
La certification CISA® est la seule certification
reconnue à l’échelle mondiale pour faire valoir vos
compétences d’auditeur du SI.
Public cible
RSSI, DSI, Auditeurs, Consultants IT, Managers des
SI, et toute personne souhaitant enrichir leurs
compétences pour auditer des SI.
Prérequis ou niveau exigé
Connaissances de base du SI.
Durée de la formation
Formation sur site : 5 jours soit 35h de formation
Moyens Techniques et Pédagogiques
1 PC par stagiaire. Vidéoprojecteur, tableaux blancs.
Cours et supports de cours en français.
Jour
n°3
Jour
n°4
Jour
n°5
Processus d’audit des Systèmes d’Information
Les standards d’audit
L’analyse des risques d’audit et le contrôle interne
L’auto-évaluation des contrôles
La pratique d’un audit SI
Gouvernance et gestion des Systèmes d’information
Stratégie de la gouvernance du SI
Les procédures et Risk management
La pratique de la gouvernance des SI
L’audit d’une structure de gouvernance
Les pratiques des plans de continuité et plans de secours
L’audit des systèmes de continuité et de secours
Acquisition, conception implantation des SI
Gestion du cycle de vie des systèmes et de l’infrastructure
Gestion de projet : pratique et audit
Les pratiques de développement
L’audit de la maintenance applicative et des systèmes
Les contrôles applicatifs
Exploitation, entretien et soutien des SI
L’audit de l’exploitation des SI
L’audit des aspects matériels du SI
L’audit des architectures SI et réseaux
Protection des actifs informationnels
Gestion de la sécurité : politique et gouvernance
L’audit et sécurité logique et physique
L’audit de la sécurité des réseaux
L’audit des dispositifs nomades
AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€
Web : http://www.akaoma.com Email : contact@akaoma.com
Un cabinet de conseil & formation
Expert en sécurité
des Systèmes d’Information
Depuis sa création en 2002, AKAOMA
Consulting accompagne ses clients sur des
missions de conseil et d’audit en sécurité
des systèmes d’information, en tests
d’intrusion et audits de vulnérabilités, en
analyses forensiques et recherche de
preuves
numériques
ainsi
qu’en
formation en sécurité offensive et
défensive.
Rare organisme en province capable de
proposer des certifications de haut niveau
internationnalement reconnues, AKAOMA
est également un centre de certification
agrée PROMETRIC.
AKAOMA
Consulting
compte parmi
ses clients des
organismes de
toutes tailles
(PME/PMI, Grands Comptes, collectivité,
Institutions Gouvernementales) et de
tous secteurs d’activité (banque/finance,
industrie, services..)