Résistante consulting firm assists business leaders of
allsize entreprises with independent ratings, assessments,
proprietary methods and digital solutions to manage strategic and operational risks in order to take the good ones and benefit from opportunities arising. Our expertize:
entreprisewide risk management (ERM), crisis management, Business Continuity Management (BCM) and organizational resilience, Information Asset Protection and Corporate Security.gambadeacademy.com
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?Hapsis
La réussite d'un projet PCA repose en grande partie sur la qualité des échanges entre le Responsable de Projet PCA et le représentant des équipes informatiques en charge de la mise en œuvre des solutions de secours techniques.
De la compréhension des besoins métiers, jusqu’à la prise en compte des contraintes associés à l’exploitation du système d’information, les sujets communs ne manquent pas.
Il est donc essentiel, pour les différents contributeurs, d’avoir un langage commun et de partager les mêmes objectifs.
Sur la base d’études de cas concrètes, ce webinar vous proposera des solutions pragmatiques visant à aboutir à la mise en place d’un espace commun de coopération efficient.
Inscrivez-vous gratuitement à cette session (60 minutes) et découvrez comment amener le RPSI et le RPCA vers une situation coopérative.
Conférence RMCQ : La fameuse liste de risque(s) - Quoi, comment, quand, qui, ...PMI-Montréal
On se sert de la liste de risques pour se convaincre que tout est sous contrôle, pour justifier les plans de projet et pour gérer les contingences. Donc c’est un livrable important de la part du gestionnaire de projet. Mais, sait-on qu’une bonne partie des risques est déjà en place avant que le projet soit initié? Sait-on comment établir et mettre à jour cette liste et à quels moments dans la vie du projet? Quels sont les paramètres à considérer, incluant les énoncés de risque? Que fait-on de la liste une fois que le projet est approuvé ou commencé; est-ce qu’on la met sur une tablette et on gère comme on peut ? Cette fameuse liste, que contient-elle au juste, comment la faire, qui la fait, quand et pourquoi, et ensuite comment l’utiliser? Le but de la conférence est de générer des approches de réponses à ces questions, avec humour et avec des exemples vécus
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?Hapsis
La réussite d'un projet PCA repose en grande partie sur la qualité des échanges entre le Responsable de Projet PCA et le représentant des équipes informatiques en charge de la mise en œuvre des solutions de secours techniques.
De la compréhension des besoins métiers, jusqu’à la prise en compte des contraintes associés à l’exploitation du système d’information, les sujets communs ne manquent pas.
Il est donc essentiel, pour les différents contributeurs, d’avoir un langage commun et de partager les mêmes objectifs.
Sur la base d’études de cas concrètes, ce webinar vous proposera des solutions pragmatiques visant à aboutir à la mise en place d’un espace commun de coopération efficient.
Inscrivez-vous gratuitement à cette session (60 minutes) et découvrez comment amener le RPSI et le RPCA vers une situation coopérative.
Conférence RMCQ : La fameuse liste de risque(s) - Quoi, comment, quand, qui, ...PMI-Montréal
On se sert de la liste de risques pour se convaincre que tout est sous contrôle, pour justifier les plans de projet et pour gérer les contingences. Donc c’est un livrable important de la part du gestionnaire de projet. Mais, sait-on qu’une bonne partie des risques est déjà en place avant que le projet soit initié? Sait-on comment établir et mettre à jour cette liste et à quels moments dans la vie du projet? Quels sont les paramètres à considérer, incluant les énoncés de risque? Que fait-on de la liste une fois que le projet est approuvé ou commencé; est-ce qu’on la met sur une tablette et on gère comme on peut ? Cette fameuse liste, que contient-elle au juste, comment la faire, qui la fait, quand et pourquoi, et ensuite comment l’utiliser? Le but de la conférence est de générer des approches de réponses à ces questions, avec humour et avec des exemples vécus
Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
1. The document provides an overview of enterprise risk management (ERM) frameworks, including their purpose, components, and principles. It describes the key elements of an ERM framework as establishing the context, designing the framework, implementing risk management, monitoring and reviewing, and continually improving the process.
2. Several frameworks are discussed and compared, including COSO, AS/NZS, and ISO 31000. The COSO framework is presented as the most widely used standard for designing, implementing and monitoring risk management. It views ERM as a process to identify potential events, assess risks, develop risk responses, and provide assurance.
3. Successful ERM requires establishing the right organizational tone and culture, as well
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
1. The document provides an overview of enterprise risk management (ERM) frameworks, including their purpose, components, and principles. It describes the key elements of an ERM framework as establishing the context, designing the framework, implementing risk management, monitoring and reviewing, and continually improving the process.
2. Several frameworks are discussed and compared, including COSO, AS/NZS, and ISO 31000. The COSO framework is presented as the most widely used standard for designing, implementing and monitoring risk management. It views ERM as a process to identify potential events, assess risks, develop risk responses, and provide assurance.
3. Successful ERM requires establishing the right organizational tone and culture, as well
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Presentation by Vincent Tophoff, IFAC Senior Technical Manager, and J. Stephen McNally, Campbell Soup, on the pitfalls in current risk management and internal control practices and the new Internal Control-Integrated Framework from COSO (the Committee of Sponsoring Organizations of the Treadway Commission).
Operational Risk Management - A Gateway to managing the risk profile of your...Eneni Oduwole
This document provides an overview of operational risk management (ORM). It defines operational risk and ORM, outlines the core principles and framework of ORM. It describes the elements of ORM including people, process, system and external risks. It discusses ORM procedures such as risk and control self-assessment, key risk indicators, and loss incident reporting. It also introduces some common ORM tools and highlights the benefits of implementing ORM such as improved quality, cost savings, stability of earnings and enhanced competitive position.
Orange Business Services provides an overview of its long-term SDN/NFV (Software Defined Networking/Network Functions Virtualization) vision, roadmap and the benefits enterprises can enjoy today with better control over their connectivity, security and cloud application performance.
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureCRP Henri Tudor
Ce Master a pour vocation de former des professionnels du management de la sécurité de l'information. Il est né d’un partenariat entre le Centre de Recherche Public Henri Tudor au Luxembourg et l'Université de Luxembourg.
Cette présentation vous propose un panorama des principales certifications QHSE existantes, ce qu'elles peuvent vous apporter, la démarche à mettre en oeuvre pour obtenir une certification et les différents modes d'accompagnement.
2. Sommaire
1 – Qui sommes-nous ?
2 – Vous avez besoin de Résistante si…
3 – Profil du dirigeant fondateur
6 – Nos solutions
• Des formations sur-mesure
• L’Audit et le conseil
7 – Notre différence
8 – Rejoignez nos références
9 – Contact
4 – Nos apports
5 – Vos objectifs
3. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
3
Qui sommes-nous ?1 -
Fondé à Paris, le cabinet est expert en sécurité globale du
développement des entreprises en Europe et dans le monde
Management intégré des risques d’entreprise (ERM)
A vos côtés, un réseau de 52 consultants experts expérimentés
et certifiés, en Europe et dans le monde.
Sécurité de l’information (ISO 27001)
Sûreté et Résilience organisationnelle (CPP, PSP…)
PARIS
BRUXELLES
LILLE
GENEVE
LUXEMBOURG
TUNIS
CASABLANCAGestion de crise et continuité des affaires (ISO 22301, BCI, BS)
Résistante appartient à Gambade Group, fondé à Paris par Sylvan Ravinet. Le groupe
est actif en conseil avec Résistante, en formation avec Gambade Academy et mène des projets R&D.
4. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
4
Vous avez besoin de Résistante si…2 -
1. Vous voulez mettre votre domaine de responsabilité
au niveau des meilleures pratiques internationales
(CPP, BCI, ISO 22301, CISSP/CISM…)
2. Vous avez des difficultés à mobiliser le top
management dans une approche top-down
(matrice d’impacts, BIA, classification…) et à obtenir
les budgets souhaités (schéma directeur, plan de
progrès)
3. Vous avez des difficultés à harmoniser les pratiques
parmi des entités très diverses, de sensibilité variable,
et réparties dans le monde entier (benchmark interne
et modèle de maturité)
4. Vous avez des difficultés à positionner les pratiques
de l’entreprise par rapport aux leaders du marché
(benchmark externe)
5. Vous avez des difficultés à démontrer le caractère
opérationnel des dispositifs en place (tests/
exercices, maintien à jour et gestion des
changements)
6. D’un consultant à l’autre, les démarches ne sont pas
appropriées par l’entreprise elle-même, par ses
managers et ses salariés (accompagnement au
changement, formation, sensibilisations)
7. La conformité aux normes internes et externes est à
cibler mais vous souhaitez en réduire les contraintes
et cibler les raccourcis
En premier contact, demandez un
pré-diagnostic
5. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
5
Profil du dirigeant fondateur3 - Sylvan Ravinet
14 ans d’expérience en conseil et formation
Sécurité globale, Sécurité de l’information, systèmes d’information
Risques, situations de crise et continuité d’activité
Organisation et ressources humaines, coaching.
Officier de réserve ayant servi en interministériel (SGDSN)
Formation académique
Ingénieur-maître en informatique (Besançon),
DESS gestion des risques (Paris-Est),
Niveau DEA management (IAE Paris/HEC Paris)
Niveau DESS CAAE (Besançon)
Industrie : TOTAL, Arkema, l’Oréal
Banque : BNP Paribas, BNP Paribas Fortis,
Société Générale, SG CIB, BPCE (i-BP)
Assurance : Generali France, Coface
Service public : La Poste, RTE (groupe EDF)
Public : Conseil général du Nord,
Ruches d’Entreprises du Nord
Expert certifié à l’international
BCM
Info
Sec
ITIL
PPO
27001
Lead
Auditor
Security
IT
22301
Lead
Auditor
Références
6. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
6
Quelques apports de Résistante à ses clients4 -
1. Obtenir un label de fiabilité, rare et distinctif, pour conquérir
des marchés domestiques ou à l’international (ISO 22301
pour les entreprises, certifications de personnes pour leurs
experts)
2. Optimiser les investissements et les charges fixes et
variables en sécurité-sûreté (éviter le surinvestissement ou le
sous-investissement)
3. Mobiliser les directions et leurs équipes dans une démarche
active de prévention (tests/exercices, audits de plans de
continuité, sûreté-sécurité des personnes, locaux,
équipements et biens, sécurité de l’information…)
4. Connaître les pratiques de management des risques dans
l’ensemble d’un groupe ou conglomérat, avec entités de
toute taille et nature. Benchmark par rapport au marché ou
secteur. Les challenger progressivement pour les harmoniser
(maturity model et logiciel riskscore)
5. Obtenir une garantie de fonctionnement des dispositifs
existants (ex: connaître les délais de rétablissement avec
sinistre, réduire ces délais et gagner en confiance), réduire
les pertes et améliorer la résilience globale de l’entreprise
face aux chocs extrêmes, en complément de l’assurance.
6. Identifier et maîtriser les informations sensibles avec
rapidité et les gérer avec souplesse (classification « fast
track » et logiciel Shuut)
7. Former les experts et managers chargés de la gestion des
risques pour optimiser les démarches existantes au sein de
la société cliente (formation inter et intra avec Gambade
Academy)
A vos côtés, un réseau de 52 consultants experts
expérimentés et certifiés, en France et dans le monde.
7. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
7
Vos objectifs5 -
Le
management
des
risques
La
sécurité
de
l’informa?on
La
con?nuité
des
affaires
• La maîtrise des risques métiers
Former les correspondants
métiers
• Assurer la sécurité globale de
l’entreprise (locaux, salariés, visiteurs)
• Apporter les innovations
technologiques au service de la
sécurité globale
• Bâtir une démarche globale des
risques
• Des informations clients sensibles
• Un secret professionnel devant
être garantit
• Apporter les innovations
technologiques au service des
informations sensibles
• Protection des innovations
• Accroître la notoriété et
pérenniser l’existence de
l’entreprise, de ses services
supports
• Améliorer la gouvernance des
fonctions sécurité et gestion des
risques
• Une résilience face à tous types
de menaces/incidents
8. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
8
Nos solutions6 - Missions de formations sur-mesure
Forma?on
à
distance
Workshops
Forma?ons
individualisées
• E-learning et e-formation en live
• Classes virtuelles adaptées à vos
contraintes
• Workshop avec un objectif
opérationnel
• Mise en situation d’une équipe
ou d’un service entier pour
fiabiliser et mobiliser
• Pour des problématiques
pointues et confidentielles
• e-coaching avec nos
formateurs experts
• Préparation aux certifications
professionnelles
internationales
9. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
9
Nos solutions6 - Missions d’audit et de conseil
Risques
et
sécurité
globale
Crises
et
con?nuité
d’ac?vités
Organisa?on
et
fonc?ons
support
Cartographie des risques
d’entreprise et définition des
mesures d’atténuation
Sécurité des systèmes
d’information
Système de management
HSSEQDD et document unique
Plan de continuité d’activités métier
(PCA)
Plan de continuité d’activités de
l’informatique
Plan de continuité d’activités de
l’ensemble des fonctions support : IT,
moyens généraux, RH
Revue des besoins, mise à jour,
exercices
Définition des processus métier
Management des accès (IAM),
classification et traitement
Structuration des processus de
sécurisation des données
Accompagnement de la DSI
Equipements de salle de crise et
exercice de crise
10. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
10
Notre différence7 - Promouvoir les meilleures pratiques
internationales
Intervient auprès de grands comptes en France et en Europe
Grands comptes leaders de leur secteur, exigeants et
satisfaits.
Engagé dans le partage des meilleures pratiques
Contribue aux groupes de travail et participe à la direction
d’associations professionnelles de référence.
.
Partenaires prestigieux
Nous sommes l’unique partenaire formation du BCI en France
11. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
11
Ils nous font confiance (extrait de nos références)8 -
12. Copyright(c)
2014
-‐
Résistante
Risk
Solu=ons
-‐
Tous
droits
réservés
12
Confiez-nous vos enjeux9 -
Cela sera un plaisir d’échanger prochainement avec vous …
Votre
contact
Sylvan
Ravinet
–
Gérant
et
fondateur
Mobile : +33 (0)6 67 01 10 00
Poste direct : +33 (0)9 72 34 49 00
Email : sylvan.ravinet@gambade.com
Gambade
Group
Standard : +33 (0)3 20 67 59 99
Siège
121 rue Chanzy
59260 Lille Hellemmes
France
resistante.eu
CDG
45min