Rétro-ingénierie en informatique — Wikipédia

Description[ modifier | modifier le code ]

La rétro-ingénierie informatique regroupe l'ensemble des techniques et des outils liés à la compréhension d'un système logiciel et/ou matériel [1] existant, sans le bénéfice des spécifications originales [2] . Réalisée généralement en deux phases, elle consiste en l'identification des composants du système et de leurs relations, puis leurs...

Lire la suite

Date: 2018-01-15 22:43:37
Site : https://fr.wikipedia.org

Thèmes liés : systeme d exploitation logiciel informatique / outils d'analyse de securite informatique / expert informatique et systemes d'information / definition du systeme d'information en informatique / definition systeme d information en informatique

La sécurité du matériel informatique - securiteinfo.com

La sécurité informatique - La sécurité des informations

La sécurité du matériel informatique

Introduction

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi.

La sécurité physique du matériel informatique

La sécurité physique est un aspect fondamental de tout type de...

Lire la suite


Site : https://www.securiteinfo.com

Crédibilité des tests comparatifs antivirus - Assiste.com

Crédibilité des tests comparatifs antivirus

Dernière mise à jour : 2017-07-27T14:58 - 27.07.2017

31.07.2014 - 00h45 - Paris - (Assiste - Pierre Pinard) - Mise à jour - Comparatif antivirus 2014 par Frederic Pailliot

Il existe un véritable culte des tests comparatifs antivirus ! Il en sort de nouveaux tout le temps, faits par tout le monde et, surtout, par n'importe qui. Quelle crédibilité...

Lire la suite


Site : http://assiste.com

Thèmes liés : outils d'analyse de securite informatique / systeme d exploitation logiciel informatique / systeme informatique et systeme d'information / informatique systeme d'information / systeme d information en informatique

Sécurité informatique, Neyrial informatique, 2SIA, Salon ...

 

1er Salon Sécurité Informatique en Auvergne (2SIA) :des experts dédiés, des solutions adaptées, des rendez-vous personnalisés

Le 12 octobre prochain, les acteurs majeurs de l'informatique en Auvergne seront réunis au stade Marcel Michelin de 9 heures à 17 heures. Ce salon professionnel inédit sur la région est destiné aux dirigeants d'entreprises et aux Directeurs des Systèmes...

Lire la suite


Site : neyrial.com

Emploi Stage Service Informatique, Travail, Recrutement ...

Stage Assistant Commercial (H/F)

Silibracelets - Ile De France

Silibracelets - Nous sommes une société de ventes en ligne d'articles publicitaires, avec un esprit "jeune". Nous fabriquons nos produits en Chine, et les expédions directement chez nos clients en Europe. Nous avons un portefeuille de clients réguliers, mais aussi de nouveaux clients chaque jour. Notre produit principal est le...

Lire la suite


Site : https://fr.jobzil.la

ET DE LA MISE EN PLACE - Bienvenue sur le site de l'EPI

ET DE LA MISE EN PLACE

D'UNE POLITIQUE DE S�?CURIT�?

DANS UN R�?SEAU INFORMATIQUE

Richard CHBEIR

 

Aucun réseau informatique n'est à l'abri d'une attaque (volontaire ou non) à sa sécurité (Orange book   [1] ). Installer uniquement un logiciel de sécurité, souvent nommé firewall ou pare-feu, qui a pour objectif de protéger notre réseau de l'extérieur n'est pas suffisant. Les...

Lire la suite


Site : epi.asso.fr

ET DE LA MISE EN PLACE - Bienvenue sur le site de l'EPI

ET DE LA MISE EN PLACE

D'UNE POLITIQUE DE S�?CURIT�?

DANS UN R�?SEAU INFORMATIQUE

Richard CHBEIR

 

Aucun réseau informatique n'est à l'abri d'une attaque (volontaire ou non) à sa sécurité (Orange book   [1] ). Installer uniquement un logiciel de sécurité, souvent nommé firewall ou pare-feu, qui a pour objectif de protéger notre réseau de l'extérieur n'est pas suffisant. Les...

Lire la suite


Site : epi.asso.fr

IUT de TARBES - Licence Professionnelle Maintenance et ...

 Licence Professionnelle Maintenance et Exploitation des Équipements dans les Énergies Renouvelables

(LP M3ER)

Licence Professionnelle Maintenance et Exploitation des Équipements dans les Énergies Renouvelables

(LP M3ER)

Présentation

Les secteurs de la conception et de la fabrication d'unités de production d'énergies renouvelables (photovoltaïque, éolien, micro-hydraulique,...

Lire la suite

Date: 2017-08-13 19:15:50
Site : http://www.iut-tarbes.fr

Fiche métier par centres d’intérêts | Comprendre le ...

Comprendre le fonctionnement des choses, résoudre des problèmes

Fiches métiers : Comprendre le fonctionnement des choses, résoudre des problèmes ?

Voici les métiers qui peuvent t'intéresser

 

Agent de chaudronnerie

La chaudronnerie, c'est le travail des métaux par déformation. L'agent chaudronnerie entretient et répare la chaudière de la centrale thermique ainsi que toutes les...

Lire la suite


Site : http://www.imaginetonfutur.com

La Manip - Procédure standard de décontamination

Bloquer totalement mécanismes publicitaires

La Manip - Procédure standard de décontamination

Il s'agit d'une procédure standard, utilisable par tout le monde, sans connaissance particulière et sans assistance particulière, contre les contaminations classiques (Virus, Chevaux de Troie, Modifications intempestives des réglages ( Hijack ), Logiciels potentiellement indésirables (PUP - Faux...

Lire la suite


Site : http://assiste.com

Thèmes liés : outils d'analyse de securite informatique / cours informatique systeme d'exploitation / systeme d exploitation logiciel informatique / cours d analyse informatique / informatique mode d emploi

Comment créer une entreprise de prestation informatique

Attention au stage de préparation à l'installation d'une activité de prestation de service qui coûte environ 200 euros. Les frais d'immatriculation pour devenir prestataire informatique indépendant vont de 0 (pour un auto-entrepreneur) à 250 euros (pour une société : EURL/SARL, SASU/SAS).

Sommaire

La prestation de service informatique

Avec l'avènement du Web et l'utilisation massive des...

Lire la suite

Date: 2017-08-13 17:57:12
Site : https://www.l-expert-comptable.com

Sécurité des systèmes d’information : de la gestion des ...

Sécurité des systèmes d'information : de la gestion des risques à la confiance numérique http://eduscol.education.fr/ecogest/si/SSI/risk_conf http://eduscol.education.fr/logo.png

Sécurité des systèmes d'information : de la gestion des risques à la confiance numérique

Sécurité des systèmes d'information : de la gestion des risques à la confiance numérique

Le renforcement récent des...

Lire la suite


Site : http://eduscol.education.fr

ACHAT PC / DEVIS MATERIEL & EQUIPEMENT INFORMATIQUE ...

S'équiper avec un outil informatique performant est essentiel

Quelle activité peut se passer aujourd'hui d'informatique ?

Quelle que soit la taille de votre entreprise, les équipements et matériels informatiques sont des investissements nécessaires à la bonne marche de votre activité. Ils doivent vous rendre le service attendu : gestion des applications bureautiques et applications...

Lire la suite

Date: 2018-01-20 22:33:26
Site : http://www.needeo.com

Gestion centralisée de la sécurité | Trend Micro

Multicouche

Administration et visibilité centralisées

Surveillez et comprenez rapidement votre état de sécurité, identifiez les menaces et réagissez aux incidents au sein de votre entreprise.

Veillez à la cohérence des stratégies de protection des données et des menaces entre les endpoints, les serveurs, les réseaux, le Web et les e-mails, que ce soit sur site ou dans le Cloud.

Les...

Lire la suite


Site : https://www.trendmicro.com

Thèmes liés : outil d'audit de securite informatique / outils d'analyse de securite informatique / securite d un reseau informatique / presentation d une l entreprise informatique / protection securite informatique

Outils d'analyse des coûts informatiques

Outils d'analyse des coûts informatiques

Modèle de couts complets

Un modèle économique a pour objectifs d'expliquer la consommation des ressources financières requises pour produire les services. L'informatique étant une activité de service, il convient de mettre sous contrôle les activités et les services. A ce titre un modèle économique éclaire le procédé...

Lire la suite

Date: 2018-08-30 16:38:29
Site : https://pilotage-economique-si.blogspot.com

Master STAPS : Management du sport Parcours Ingénierie ...

Sciences et techniques des activités physiques et sportives

Niveau de sortie

Bac + 5 (Niveau I)

Présentation générale

Ce Master, qui s'adresse à un public en formation continue, a pour objectif de donner aux salariés des secteurs public et privé de la sécurité, de la sûreté et de la défense, les moyens de prendre du recul par rapport à leurs grandes expériences du terrain...

Lire la suite


Site : http://www.univ-tlse3.fr

Cogiceo – Sécurité informatique, Audit, Pentest ...

Audit de configuration

Audit organisationnel et physique

Nous disposons également de la qualification PASSI, label de qualité et d'excellence sur chacune de ces prestations.

En savoir plus

Formation et sensibilisation

Nos formations permettent d'acquérir des compétences techniques en sécurité grâce à des ateliers. Nos sensibilisations permettent aux dirigeants d'entreprise et les...

Lire la suite


Site : cogiceo.com

Thèmes liés : outil d'audit de securite informatique / outils d'analyse de securite informatique / formation consultant en systeme d'information / expert informatique et systemes d'information / securite informatique dans l'entreprise

Logiciel inventaire parc informatique gratuit à ...

Comment un worm infecte t il mon ordinateur ? ces malwares sont diffusés au travers de mails logiciel sites ou fichiers que l'on croit bienveillants [...] au moment de leur ouverture ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine , Il existe plusieurs types de vers dont les méthodes de propagation diffèrent : les...

Lire la suite


Site : http://www.eptisoft.com

Formation CEH Ethical Hacker v10 EC-Council - akaoma.com

Prochaines dates pour les Formations CEH Ethical Hacker v10

Cours à Distance

Inscription permanente et choix du début du cours par l'auditeur. Vous pouvez débuter votre cursus dès le

" data-placement=top data-content="Cursus de formation CEH Ethical Hacking en eLEARNING pouvant débuter le mercredi 17 avril 2019 et s'étendre jusqu'au dimanche 16 juin 2019 inclus!

Selon votre rythme et vos...

Lire la suite

Date: 2019-04-16 02:20:16
Site : https://www.akaoma.com

Baccalauréat en informatique de gestion - Programmes ...

Le programme de Baccalauréat en informatique de gestion se distingue des autres programmes en informatique par le fait qu'il offre une formation qui vise à améliorer la capacité des diplômés à intervenir dans les situations complexes, notamment dans le contexte de la gestion des organisations. La formation acquise leur permet d'intervenir dans la mise en place et le développement de...

Lire la suite


Site : http://programmes.uqac.ca

École supérieure d'informatique électronique automatique ...

École supérieure d'informatique électronique automatique

Un article de Wikipédia, l'encyclopédie libre.

La mise en forme de cet article est à améliorer

(

octobre 2017

).

La mise en forme du texte ne suit pas les recommandations de Wikipédia : il faut le «  wikifier  ».

Comment faire ?

Les points d'amélioration suivants sont les cas les plus fréquents. Le détail des points à...

Lire la suite

Date: 2019-04-14 14:42:29
Site : https://fr.wikipedia.org

Secteurs et métiers de l'ingénieur en Informatique

Management opérationnel

Ingénieur(e) en informatique embarquée

A la frontière entre électronique et informatique, il/elle conçoit et développe toute la technologie « embarquée » dans nos équipements de tous les jours : téléphones, ordinateurs, tablettes, smartphones, automobiles, électroménager, objets connectés...

Architecte en système d'information

L'architecte de systèmes...

Lire la suite


Site : http://www.epita.fr

Prestataire informatique Paris - Maintenance informatique PME

Pourquoi choisir Networkit comme prestataire informatique Paris:

Disponible dans votre région, nous intervenons immédiatement, nous avons aussi un service de télémaintenance, une Hotline, efficacité de 100% des problèmes informatiques interne sont résolus. On se charge de tout.

L'Expertise sur la totalité des techniques depuis le début de l'informatique, une compréhension vaste des...

Lire la suite


Site : http://networkit.fr

Comparatif : quel est le meilleur antivirus 2019 - clubic.com

Lire l'avis

Pourquoi installer un antivirus ?

Qu'ils soient gratuits ou payants, l'efficacité des logiciels antivirus fait toujours débat. Face à des menaces de plus en plus diversifiées et sophistiquées, il devient toutefois difficile de se protéger sans l'aide d'outils de sécurité : logiciel antivirus, anti-malware, pare-feu, VPN (Virtual Private Network pour Réseau Virtuel Privé),...

Lire la suite


Site : clubic.com

Tout pour l'informatique professionnelle | A votre service ...

A propos

L'entreprise Compu-Quick SARL a était fondée en 1996 à Genève.

Grâce à sa grande capacité d'adaptation et à son dynamisme, l'entreprise a pu évoluer d'année en année sans subir de crise.

Nous garantissons à nos clients des prestations de qualité, effectuées avec professionnalisme et disponibilité,

basées sur une expérience de plus de 20 ans dans la confidentialité et la...

Lire la suite


Site : http://www.compuquick.ch

Comment protéger son réseau informatique – Satiscom

Comment protéger son réseau informatique

PAR PHILIPPE RICHARD PUBLIÉ LE 01/09/2012 À 00H00

En juin, le virus Flame, capable d'infiltrer un réseau informatique sans être repéré par les logiciels de sécurité, a fait la une des médias. Anxiogène, cette affaire joue le rôle de piqûre de rappel, même si elle ne concerne qu'une minorité de sociétés. Pour réduire les risques,...

Lire la suite


Site : https://satiscom.com

Niger: avis de recrutement pour une banque de la place ...

Toutes les tâches connexes.

Profil

Diplômes requis (Bac +2 ans): BTS d'Etat ou équivalent, DUT en Comptabilité, Economie, Gestion, Statistique, Commerce, Marketing ou assimilé;

Excellente maîtrise de l'outil informatique ;

Bonne présentation et sens de relation avec la clientèle.

Capacité de travailler sous pression.

Conditions générales

Composition du dossier: lettre de motivation ;...

Lire la suite


Site : http://www.tamtaminfo.com

Dominantes | ESIGELEC

15 dominantes bilingues Anglais-Français, sont proposées à partir du milieu de la 2ème année. Elles sont assorties de choix d' « électifs » (possibilité de choisir quelques modules dans une autre dominante que sa dominante principale). Après un tronc commun généraliste, la dominante vous apporte une ouverture dans un domaine plus particulier, au travers de travaux dirigés, de travaux...

Lire la suite


Site : http://www.esigelec.fr

Master en management de la sécurité des systèmes d'information

Master en management de la sécurité des systèmes d'information

Master en management de la sécurité des systèmes d'information

Langue(s) véhiculaire(s) : anglais

Ce Master a pour vocation de former des professionnels du management de la sécurité de l'information. 

Il est né d'un partenariat entre le LIST (Luxembourg Institute of Science and Technology) au Luxembourg et l'Université...

Lire la suite

Date: 2019-04-16 04:12:31
Site : https://wwwfr.uni.lu

Thèmes liés : master informatique systeme d'information / cours informatique systeme d information / systeme informatique et systeme d'information / informatique systeme d'information / systeme d information en informatique

Société AKAOMA Expertise informatique et numérique

Société

Société AKAOMA, l'assurance sécurité numérique des entreprises

La question n'est plus de savoir SI vous ferez l'objet d'une attaque numérique, mais uniquement QUAND!

Notre Métier, Protéger le vôtre!

Soyez bien préparé. Contactez nous.

Fondée en 2002 par des consultants seniors experts et passionnés en sécurité informatique, la société AKAOMA Consulting propose un panel...

Lire la suite

Date: 2019-04-16 05:04:05
Site : https://www.akaoma.com

Belarc - System Management For The Internet Age. Software ...

Belarc - Gestion des systèmes informatique à l'ère d'Internet

Les produits Belarc sont utilisés pour la gestion des licences logicielles, la gestion des configurations matérielles, la vérification des patches de la sécurité informatique (cyber-sécurité), les audits des systèmes d'information pour les compagnies d'assurances, la gestion de tous les actifs informatiques et bien plus...

Lire la suite


Site : http://www.belarc.com

Rapport PFE: Gestion de Parc Informatique - fr.slideshare.net

Aucune remarque pour cette diapositive

Rapport PFE: Gestion de Parc Informatique

1. iRéalisé par Éric OBONO En vue de l'obtention du diplôme National d'ingénieur PROJET DE FIN D'ETUDES MISE EN PLACE D'UN OUTIL DE GESTION DE PARC INFORMATIQUE ET DE HELPDESK Encadrant académique: M. Arafet BOUSSAID Réalisé par: M. Eric Maxime OBONO OBONO

2. iiRéalisé par Éric OBONO Signatures...

Lire la suite


Site : https://fr.slideshare.net

Ingénierie Informatique et Réseaux | EMSI | La Grande ...

Langues et Communications: Français, Techniques d'expression et de communication, Anglais

Mathématiques: Analyse, Algèbre, Probabilités, statistiques

Culture de l'entreprise: Droit, Economie, comptabilité

Informatique: Algorithmique, langages de programmation, bases de données, méthodes d'analyse, systèmes d'exploitation, structures de données, Travaux pratiques et mini projets

Sciences...

Lire la suite


Site : http://www.emsi.ma

Thèmes liés : administration d un reseau informatique / securite d un reseau informatique / formation informatique systeme d'information / systeme d exploitation logiciel informatique / systeme d'informatique de gestion

Systèmes d'information | Air France - Corporate

Partagez

Systèmes d'information

Engagée dans tous les grands projets de changements et au coeur de l'activité des métiers, la Direction des Systèmes d'Information contribue efficacement à la performance opérationnelle d'Air France. Elle assure le développement, la production et le déploiement des outils informatiques de la compagnie, en répondant aux demandes des différentes...

Lire la suite

Date: 2017-08-13 17:59:22
Site : corporate.airfrance.com

Envie d'intégrer une équipe dynamique ? | Armor Corporate

Envie d'intégrer une équipe dynamique ?

Envie d'intégrer une équipe dynamique ?

Nos offres d'emploi

Poste à pourvoir à partir de : 11/01/2018

Direction Commerciale

Poste & Missions

Au sein du Groupe, Armor Office Printing (AOP) est la Business Unit qui conçoit, fabrique et distribue les cartouches d'impression laser et jet d'encre destinées aux entreprises comme aux particuliers.

AOP...

Lire la suite

Date: 2018-01-20 19:16:49
Site : http://www.armor-group.com

Informatique d'entreprise : 30+ technologies à surveiller ...

L'informatique d'entreprise en 2017 continue d'être fortement influencée par les technologies grand public, mais pour une fois nous remarquons un effort concerté visant à adapter à une utilisation professionnelle des technologies émergentes dans les nouvelles catégories phare. C'est notamment le cas dans des domaines tels que la blockchain, les jumeaux numériques, les solutions...

Lire la suite


Site : zdnet.fr

LA PRISE EN CHARGE DE L INCONTINENCE URINAIRE EN EHPAD - PDF

13 13

14 14

15 ANALYSE La population cambrésienne est en régression et vieillissante, contrairement aux idées reçues concernant le département du Nord ( réputation de département jeune, dynamique et en croissance ) Les données INSEE 1999 donnent les chiffres suivants concernant la répartition par tranches d âge, soit PA > 75 ans : 7% de la population totale L arrondissement perd des...

Lire la suite


Site : docplayer.fr

Le top 4 des questions sur l’évaluation de sécurité - SecludIT

Cependant, aucun ne s'avère être une solution complète de gestion des vulnérabilités.

Les outils Open Source ne sont pas moins coûteux que leurs homologues commerciaux. En effet, les équipes informatique doivent intégrer ces outils gratuits dans l'écosystème de leur entreprise. S'ajoute en plus le coût de maintenance du code nécessaire à l'intégration et le coût de la résolution...

Lire la suite


Site : https://secludit.com

Thèmes liés : l'importance de l'informatique dans la gestion d'une entreprise / outils d'analyse de securite informatique / presentation d une l entreprise informatique / securite informatique dans l'entreprise / securite de l informatique

Maintenance : sous-traiter ou pas ? - Investissements ...

Email

La maintenance est encore souvent une fonction considérée comme annexe. En interne, les équipes qui se chargent de cette tâche ont du mal à se débarrasser de leur image de personnel d'entretien. Pourtant, tous les industriels s'accordent à penser qu'une révolution est nécessaire. Et ce, malgré les difficultés économiques. Pour les industriels désireux de faire appel à la...

Lire la suite


Site : usinenouvelle.com

Rootkit — Wikipédia

Niveau micrologiciel/matériel[ modifier | modifier le code ]

Il est possible d'installer des rootkits directement au niveau du micrologiciel (ou firmware). De nombreux produits proposent désormais des mémoires flash qui peuvent être utilisées pour injecter durablement du code [20] en détournant par exemple l'usage d'un module de persistance souvent implanté dans le BIOS de certains...

Lire la suite

Date: 2018-01-15 21:17:12
Site : https://fr.wikipedia.org

Université de Mons - portail.umons.ac.be

Ingénieur civil en informatique & gestion

Ce master est organisé en cours du jour et en horaire décalé.

Imaginer, concevoir, réaliser des applications informatiques et d'aide à la décision, telles sont les compétences attendues de l'Ingénieur en informatique et gestion.

Son travail sera essentiel dans les entreprises innovantes, pour écouter et comprendre les besoins des demandeurs, et...

Lire la suite

Date: 2017-08-13 21:44:09
Site : portail.umons.ac.be

Akeance Consulting, cabinet de conseil en management

l'étude de la fonction informatique (gouvernance, excellence opérationnelle, entreprise étendue),

la Direction de projets déléguée (pilotage de programme, de portefeuille de projets),

l'analyse des besoins, l'assistance au choix et l'accompagnement à la mise en oeuvre d'outils informatiques (métier et décisionnel),

l'accompagnement au changement.

Akeance Consulting partage ses activités...

Lire la suite


Site : http://akeance.com

Informaticien dans une collectivité territoriale - Emploi ...

15 860 agents de la fonction publique territoriale, titulaires et non titulaires, travaillent dans l'informatique et le traitement de l'information selon une note de conjoncture de janvier 2009 de l'Observatoire du Centre national de la fonction publique territoriale (CNFPT).

Les deux tiers dans les communes, communautés de communes et centres communaux d'action sociale, 3 970 au sein des...

Lire la suite


Site : infos.emploipublic.fr

Internet-Glossaires-Lexiques-Généralités

Mise à jour le 24 janvier 2019, proposez vos liens 

.

ADRESSE ELECTRONIQUE PIRATEE : ce site vérifie si votre e-mail figure sur une des listes des adresses hackées

ADRESSE IP : permet de connaître son adresse IP

ADSL-MIRE : propose un test gratuit de la vitesse du débit de votre connexion ADSL/Bande passante

ANALYSE DNS : whois, dns, zone dns, serveur dns, configuration dns, analyse...

Lire la suite


Site : liensutiles.org

Manuel des procédures de sécurité du matériel informatique

La sécurité informatique - La sécurité des informations

Manuel des procédures de sécurité du matériel informatique

Introduction

Cet article fait suite à l'article " La sécurité du matériel informatique ", du même auteur.

Il présente un manuel dont les DSI, et RSI peuvent s'inspirer pour écrire leurs propres procédures.

Liste des procédures

Les procédures élaborées pour un...

Lire la suite


Site : https://www.securiteinfo.com

Sécurité des SI : l'Anssi publie son guide de bonnes ...

Sécurité

Sécurité des SI : l'Anssi publie son guide de bonnes pratiques

Sécurité : Le "Guide d'hygiène informatique" de l'Anssi est finalisé. Il a été présenté à l'occasion du FIC 2013, et propose 40 conseils aux DSI pour assurer la sécurité des réseaux.

Par La rédaction de ZDNet.fr |

Mardi 29 Janvier 2013

Suivre @zdnetfr

L'Anssi, agence de l'Etat en charge de la sécurité des...

Lire la suite


Site : zdnet.fr

Licence : les mentions du domaine sciences, technologie et ...

 

Accès aux licences du domaine

Le bac S est recommandé ; l'enseignement est dans la continuité du bac scientifique. Une mise à niveau en sciences est conseillée pour les bacheliers technologiques STL ou STI2D, et pour les bacheliers ES.

Les principales mentions en Sciences, technologie et santé

Mention mathématiques

Au programme : algèbre, analyse, géométrie, probabilités,...

Lire la suite


Site : http://www.onisep.fr

Systèmes d'information | Air France - Corporate

Partagez

Systèmes d'information

Engagée dans tous les grands projets de changements et au coeur de l'activité des métiers, la Direction des Systèmes d'Information contribue efficacement à la performance opérationnelle d'Air France. A Paris, Sophia Antipolis et Toulouse des équipes d'expert.e.s assurent le développement, la production et le déploiement des outils informatiques de...

Lire la suite


Site : corporate.airfrance.com

Offres d'emploi - Consultant sûreté-sécurité | Risk&Co

Merci de bien vouloir adresser votre candidature (lettre de motivation + CV) à :  recrutement@riskeco.com

 

Consultant cybersécurité / gestion des risques et conformités - H/F

Mission proposée

Dans le cadre du renforcement de notre société en région parisienne, nous recherchons un(e) consultant(e) cyber sécurité, avec un focus gestion des risques et conformité.

En tant que...

Lire la suite


Site : https://www.riskeco.com

Thèmes liés : outil d'audit de securite informatique / outils d'analyse de securite informatique / offre d'emploi ingenieur securite informatique / offres d'emploi securite informatique / securite d un reseau informatique

Système & Sécurité - Sous traitance développement web ...

(+216) 23 84 61 01

(+216) 79 49 36 84

TANITOSS INC VOTRE PARTENAIRE SPÉCIALISÉ dans la sécurité des systèmes d'information

Passionnés par notre métier, nous déployons des solutions informatiques stables et évolutifs qui font de vos systèmes d'information des outils performants, contribuant directement au succès de votre organisation.

Nos services s'adressent aux entreprises qui...

Lire la suite


Site : https://www.tanitoss.com

Thèmes liés : systeme d'information et informatique des organisations / systeme informatique et systeme d'information / informatique systeme d'information / systeme d information en informatique / systeme informatique d'une entreprise