Articles sélectionnés pour le thème : outils d'analyse de securite informatique
→ 429 articles
Voir également 2 Vidéos pour ce thème
Rétro-ingénierie en informatique — Wikipédia
Description[ modifier | modifier le code ]
La rétro-ingénierie informatique regroupe l'ensemble des techniques et des outils liés à la compréhension d'un système logiciel et/ou matériel [1] existant, sans le bénéfice des spécifications originales [2] . Réalisée généralement en deux phases, elle consiste en l'identification des composants du système et de leurs relations, puis leurs...
Date: 2018-01-15 22:43:37
Site :
https://fr.wikipedia.org
Thèmes liés : systeme d exploitation logiciel informatique / outils d'analyse de securite informatique / expert informatique et systemes d'information / definition du systeme d'information en informatique / definition systeme d information en informatique
La sécurité du matériel informatique - securiteinfo.com
La sécurité informatique - La sécurité des informations
La sécurité du matériel informatique
Introduction
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi.
La sécurité physique du matériel informatique
La sécurité physique est un aspect fondamental de tout type de...
Site :
https://www.securiteinfo.com
Crédibilité des tests comparatifs antivirus - Assiste.com
Crédibilité des tests comparatifs antivirus
Dernière mise à jour : 2017-07-27T14:58 - 27.07.2017
31.07.2014 - 00h45 - Paris - (Assiste - Pierre Pinard) - Mise à jour - Comparatif antivirus 2014 par Frederic Pailliot
Il existe un véritable culte des tests comparatifs antivirus ! Il en sort de nouveaux tout le temps, faits par tout le monde et, surtout, par n'importe qui. Quelle crédibilité...
Site :
http://assiste.com
Thèmes liés : outils d'analyse de securite informatique / systeme d exploitation logiciel informatique / systeme informatique et systeme d'information / informatique systeme d'information / systeme d information en informatique
Sécurité informatique, Neyrial informatique, 2SIA, Salon ...
1er Salon Sécurité Informatique en Auvergne (2SIA) :des experts dédiés, des solutions adaptées, des rendez-vous personnalisés
Le 12 octobre prochain, les acteurs majeurs de l'informatique en Auvergne seront réunis au stade Marcel Michelin de 9 heures à 17 heures. Ce salon professionnel inédit sur la région est destiné aux dirigeants d'entreprises et aux Directeurs des Systèmes...
Site :
neyrial.com
Emploi Stage Service Informatique, Travail, Recrutement ...
Stage Assistant Commercial (H/F)
Silibracelets - Ile De France
Silibracelets - Nous sommes une société de ventes en ligne d'articles publicitaires, avec un esprit "jeune". Nous fabriquons nos produits en Chine, et les expédions directement chez nos clients en Europe. Nous avons un portefeuille de clients réguliers, mais aussi de nouveaux clients chaque jour. Notre produit principal est le...
Site :
https://fr.jobzil.la
ET DE LA MISE EN PLACE - Bienvenue sur le site de l'EPI
ET DE LA MISE EN PLACE
D'UNE POLITIQUE DE S�?CURIT�?
DANS UN R�?SEAU INFORMATIQUE
Richard CHBEIR
Aucun réseau informatique n'est à l'abri d'une attaque (volontaire ou non) à sa sécurité (Orange book [1] ). Installer uniquement un logiciel de sécurité, souvent nommé firewall ou pare-feu, qui a pour objectif de protéger notre réseau de l'extérieur n'est pas suffisant. Les...
Site :
epi.asso.fr
ET DE LA MISE EN PLACE - Bienvenue sur le site de l'EPI
ET DE LA MISE EN PLACE
D'UNE POLITIQUE DE S�?CURIT�?
DANS UN R�?SEAU INFORMATIQUE
Richard CHBEIR
Aucun réseau informatique n'est à l'abri d'une attaque (volontaire ou non) à sa sécurité (Orange book [1] ). Installer uniquement un logiciel de sécurité, souvent nommé firewall ou pare-feu, qui a pour objectif de protéger notre réseau de l'extérieur n'est pas suffisant. Les...
Site :
epi.asso.fr
IUT de TARBES - Licence Professionnelle Maintenance et ...
Licence Professionnelle Maintenance et Exploitation des Équipements dans les Énergies Renouvelables
(LP M3ER)
Licence Professionnelle Maintenance et Exploitation des Équipements dans les Énergies Renouvelables
(LP M3ER)
Présentation
Les secteurs de la conception et de la fabrication d'unités de production d'énergies renouvelables (photovoltaïque, éolien, micro-hydraulique,...
Date: 2017-08-13 19:15:50
Site :
http://www.iut-tarbes.fr
Fiche métier par centres d’intérêts | Comprendre le ...
Comprendre le fonctionnement des choses, résoudre des problèmes
Fiches métiers : Comprendre le fonctionnement des choses, résoudre des problèmes ?
Voici les métiers qui peuvent t'intéresser
Agent de chaudronnerie
La chaudronnerie, c'est le travail des métaux par déformation. L'agent chaudronnerie entretient et répare la chaudière de la centrale thermique ainsi que toutes les...
La Manip - Procédure standard de décontamination
Bloquer totalement mécanismes publicitaires
La Manip - Procédure standard de décontamination
Il s'agit d'une procédure standard, utilisable par tout le monde, sans connaissance particulière et sans assistance particulière, contre les contaminations classiques (Virus, Chevaux de Troie, Modifications intempestives des réglages ( Hijack ), Logiciels potentiellement indésirables (PUP - Faux...
Site :
http://assiste.com
Thèmes liés : outils d'analyse de securite informatique / cours informatique systeme d'exploitation / systeme d exploitation logiciel informatique / cours d analyse informatique / informatique mode d emploi
Comment créer une entreprise de prestation informatique
Attention au stage de préparation à l'installation d'une activité de prestation de service qui coûte environ 200 euros. Les frais d'immatriculation pour devenir prestataire informatique indépendant vont de 0 (pour un auto-entrepreneur) à 250 euros (pour une société : EURL/SARL, SASU/SAS).
Sommaire
La prestation de service informatique
Avec l'avènement du Web et l'utilisation massive des...
Date: 2017-08-13 17:57:12
Site :
https://www.l-expert-comptable.com
Sécurité des systèmes d’information : de la gestion des ...
Sécurité des systèmes d'information : de la gestion des risques à la confiance numérique http://eduscol.education.fr/ecogest/si/SSI/risk_conf http://eduscol.education.fr/logo.png
Sécurité des systèmes d'information : de la gestion des risques à la confiance numérique
Sécurité des systèmes d'information : de la gestion des risques à la confiance numérique
Le renforcement récent des...
Site :
http://eduscol.education.fr
ACHAT PC / DEVIS MATERIEL & EQUIPEMENT INFORMATIQUE ...
S'équiper avec un outil informatique performant est essentiel
Quelle activité peut se passer aujourd'hui d'informatique ?
Quelle que soit la taille de votre entreprise, les équipements et matériels informatiques sont des investissements nécessaires à la bonne marche de votre activité. Ils doivent vous rendre le service attendu : gestion des applications bureautiques et applications...
Date: 2018-01-20 22:33:26
Site :
http://www.needeo.com
Gestion centralisée de la sécurité | Trend Micro
Multicouche
Administration et visibilité centralisées
Surveillez et comprenez rapidement votre état de sécurité, identifiez les menaces et réagissez aux incidents au sein de votre entreprise.
Veillez à la cohérence des stratégies de protection des données et des menaces entre les endpoints, les serveurs, les réseaux, le Web et les e-mails, que ce soit sur site ou dans le Cloud.
Les...
Site :
https://www.trendmicro.com
Thèmes liés : outil d'audit de securite informatique / outils d'analyse de securite informatique / securite d un reseau informatique / presentation d une l entreprise informatique / protection securite informatique
Outils d'analyse des coûts informatiques
Outils d'analyse des coûts informatiques
Modèle de couts complets
Un modèle économique a pour objectifs d'expliquer la consommation des ressources financières requises pour produire les services. L'informatique étant une activité de service, il convient de mettre sous contrôle les activités et les services. A ce titre un modèle économique éclaire le procédé...
Date: 2018-08-30 16:38:29
Site :
https://pilotage-economique-si.blogspot.com
Master STAPS : Management du sport Parcours Ingénierie ...
Sciences et techniques des activités physiques et sportives
Niveau de sortie
Bac + 5 (Niveau I)
Présentation générale
Ce Master, qui s'adresse à un public en formation continue, a pour objectif de donner aux salariés des secteurs public et privé de la sécurité, de la sûreté et de la défense, les moyens de prendre du recul par rapport à leurs grandes expériences du terrain...
Site :
http://www.univ-tlse3.fr
Cogiceo – Sécurité informatique, Audit, Pentest ...
Audit de configuration
Audit organisationnel et physique
Nous disposons également de la qualification PASSI, label de qualité et d'excellence sur chacune de ces prestations.
En savoir plus
Formation et sensibilisation
Nos formations permettent d'acquérir des compétences techniques en sécurité grâce à des ateliers. Nos sensibilisations permettent aux dirigeants d'entreprise et les...
Site :
cogiceo.com
Thèmes liés : outil d'audit de securite informatique / outils d'analyse de securite informatique / formation consultant en systeme d'information / expert informatique et systemes d'information / securite informatique dans l'entreprise
Logiciel inventaire parc informatique gratuit à ...
Comment un worm infecte t il mon ordinateur ? ces malwares sont diffusés au travers de mails logiciel sites ou fichiers que l'on croit bienveillants [...] au moment de leur ouverture ils se répliquent puis se propagent à nouveau en utilisant les ressources découvertes sur votre propre machine , Il existe plusieurs types de vers dont les méthodes de propagation diffèrent : les...
Site :
http://www.eptisoft.com
Formation CEH Ethical Hacker v10 EC-Council - akaoma.com
Prochaines dates pour les Formations CEH Ethical Hacker v10
Cours à Distance
Inscription permanente et choix du début du cours par l'auditeur. Vous pouvez débuter votre cursus dès le
" data-placement=top data-content="Cursus de formation CEH Ethical Hacking en eLEARNING pouvant débuter le mercredi 17 avril 2019 et s'étendre jusqu'au dimanche 16 juin 2019 inclus!
Selon votre rythme et vos...
Date: 2019-04-16 02:20:16
Site :
https://www.akaoma.com
Baccalauréat en informatique de gestion - Programmes ...
Le programme de Baccalauréat en informatique de gestion se distingue des autres programmes en informatique par le fait qu'il offre une formation qui vise à améliorer la capacité des diplômés à intervenir dans les situations complexes, notamment dans le contexte de la gestion des organisations. La formation acquise leur permet d'intervenir dans la mise en place et le développement de...
Site :
http://programmes.uqac.ca
École supérieure d'informatique électronique automatique ...
École supérieure d'informatique électronique automatique
Un article de Wikipédia, l'encyclopédie libre.
La mise en forme de cet article est à améliorer
(
octobre 2017
).
La mise en forme du texte ne suit pas les recommandations de Wikipédia : il faut le « wikifier ».
Comment faire ?
Les points d'amélioration suivants sont les cas les plus fréquents. Le détail des points à...
Date: 2019-04-14 14:42:29
Site :
https://fr.wikipedia.org
Secteurs et métiers de l'ingénieur en Informatique
Management opérationnel
Ingénieur(e) en informatique embarquée
A la frontière entre électronique et informatique, il/elle conçoit et développe toute la technologie « embarquée » dans nos équipements de tous les jours : téléphones, ordinateurs, tablettes, smartphones, automobiles, électroménager, objets connectés...
Architecte en système d'information
L'architecte de systèmes...
Site :
http://www.epita.fr
Prestataire informatique Paris - Maintenance informatique PME
Pourquoi choisir Networkit comme prestataire informatique Paris:
Disponible dans votre région, nous intervenons immédiatement, nous avons aussi un service de télémaintenance, une Hotline, efficacité de 100% des problèmes informatiques interne sont résolus. On se charge de tout.
L'Expertise sur la totalité des techniques depuis le début de l'informatique, une compréhension vaste des...
Site :
http://networkit.fr
Comparatif : quel est le meilleur antivirus 2019 - clubic.com
Lire l'avis
Pourquoi installer un antivirus ?
Qu'ils soient gratuits ou payants, l'efficacité des logiciels antivirus fait toujours débat. Face à des menaces de plus en plus diversifiées et sophistiquées, il devient toutefois difficile de se protéger sans l'aide d'outils de sécurité : logiciel antivirus, anti-malware, pare-feu, VPN (Virtual Private Network pour Réseau Virtuel Privé),...
Site :
clubic.com
Tout pour l'informatique professionnelle | A votre service ...
A propos
L'entreprise Compu-Quick SARL a était fondée en 1996 à Genève.
Grâce à sa grande capacité d'adaptation et à son dynamisme, l'entreprise a pu évoluer d'année en année sans subir de crise.
Nous garantissons à nos clients des prestations de qualité, effectuées avec professionnalisme et disponibilité,
basées sur une expérience de plus de 20 ans dans la confidentialité et la...
Site :
http://www.compuquick.ch
Comment protéger son réseau informatique – Satiscom
Comment protéger son réseau informatique
PAR PHILIPPE RICHARD PUBLIÉ LE 01/09/2012 À 00H00
En juin, le virus Flame, capable d'infiltrer un réseau informatique sans être repéré par les logiciels de sécurité, a fait la une des médias. Anxiogène, cette affaire joue le rôle de piqûre de rappel, même si elle ne concerne qu'une minorité de sociétés. Pour réduire les risques,...
Site :
https://satiscom.com
Niger: avis de recrutement pour une banque de la place ...
Toutes les tâches connexes.
Profil
Diplômes requis (Bac +2 ans): BTS d'Etat ou équivalent, DUT en Comptabilité, Economie, Gestion, Statistique, Commerce, Marketing ou assimilé;
Excellente maîtrise de l'outil informatique ;
Bonne présentation et sens de relation avec la clientèle.
Capacité de travailler sous pression.
Conditions générales
Composition du dossier: lettre de motivation ;...
Site :
http://www.tamtaminfo.com
Dominantes | ESIGELEC
15 dominantes bilingues Anglais-Français, sont proposées à partir du milieu de la 2ème année. Elles sont assorties de choix d' « électifs » (possibilité de choisir quelques modules dans une autre dominante que sa dominante principale). Après un tronc commun généraliste, la dominante vous apporte une ouverture dans un domaine plus particulier, au travers de travaux dirigés, de travaux...
Site :
http://www.esigelec.fr
Master en management de la sécurité des systèmes d'information
Master en management de la sécurité des systèmes d'information
Master en management de la sécurité des systèmes d'information
Langue(s) véhiculaire(s) : anglais
Ce Master a pour vocation de former des professionnels du management de la sécurité de l'information.
Il est né d'un partenariat entre le LIST (Luxembourg Institute of Science and Technology) au Luxembourg et l'Université...
Date: 2019-04-16 04:12:31
Site :
https://wwwfr.uni.lu
Thèmes liés : master informatique systeme d'information / cours informatique systeme d information / systeme informatique et systeme d'information / informatique systeme d'information / systeme d information en informatique
Société AKAOMA Expertise informatique et numérique
Société
Société AKAOMA, l'assurance sécurité numérique des entreprises
La question n'est plus de savoir SI vous ferez l'objet d'une attaque numérique, mais uniquement QUAND!
Notre Métier, Protéger le vôtre!
Soyez bien préparé. Contactez nous.
Fondée en 2002 par des consultants seniors experts et passionnés en sécurité informatique, la société AKAOMA Consulting propose un panel...
Date: 2019-04-16 05:04:05
Site :
https://www.akaoma.com
Belarc - System Management For The Internet Age. Software ...
Belarc - Gestion des systèmes informatique à l'ère d'Internet
Les produits Belarc sont utilisés pour la gestion des licences logicielles, la gestion des configurations matérielles, la vérification des patches de la sécurité informatique (cyber-sécurité), les audits des systèmes d'information pour les compagnies d'assurances, la gestion de tous les actifs informatiques et bien plus...
Site :
http://www.belarc.com
Rapport PFE: Gestion de Parc Informatique - fr.slideshare.net
Aucune remarque pour cette diapositive
Rapport PFE: Gestion de Parc Informatique
1. iRéalisé par Éric OBONO En vue de l'obtention du diplôme National d'ingénieur PROJET DE FIN D'ETUDES MISE EN PLACE D'UN OUTIL DE GESTION DE PARC INFORMATIQUE ET DE HELPDESK Encadrant académique: M. Arafet BOUSSAID Réalisé par: M. Eric Maxime OBONO OBONO
2. iiRéalisé par Éric OBONO Signatures...
Site :
https://fr.slideshare.net
Ingénierie Informatique et Réseaux | EMSI | La Grande ...
Langues et Communications: Français, Techniques d'expression et de communication, Anglais
Mathématiques: Analyse, Algèbre, Probabilités, statistiques
Culture de l'entreprise: Droit, Economie, comptabilité
Informatique: Algorithmique, langages de programmation, bases de données, méthodes d'analyse, systèmes d'exploitation, structures de données, Travaux pratiques et mini projets
Sciences...
Site :
http://www.emsi.ma
Thèmes liés : administration d un reseau informatique / securite d un reseau informatique / formation informatique systeme d'information / systeme d exploitation logiciel informatique / systeme d'informatique de gestion
Systèmes d'information | Air France - Corporate
Partagez
Systèmes d'information
Engagée dans tous les grands projets de changements et au coeur de l'activité des métiers, la Direction des Systèmes d'Information contribue efficacement à la performance opérationnelle d'Air France. Elle assure le développement, la production et le déploiement des outils informatiques de la compagnie, en répondant aux demandes des différentes...
Date: 2017-08-13 17:59:22
Site :
corporate.airfrance.com
Envie d'intégrer une équipe dynamique ? | Armor Corporate
Envie d'intégrer une équipe dynamique ?
Envie d'intégrer une équipe dynamique ?
Nos offres d'emploi
Poste à pourvoir à partir de : 11/01/2018
Direction Commerciale
Poste & Missions
Au sein du Groupe, Armor Office Printing (AOP) est la Business Unit qui conçoit, fabrique et distribue les cartouches d'impression laser et jet d'encre destinées aux entreprises comme aux particuliers.
AOP...
Date: 2018-01-20 19:16:49
Site :
http://www.armor-group.com
Informatique d'entreprise : 30+ technologies à surveiller ...
L'informatique d'entreprise en 2017 continue d'être fortement influencée par les technologies grand public, mais pour une fois nous remarquons un effort concerté visant à adapter à une utilisation professionnelle des technologies émergentes dans les nouvelles catégories phare. C'est notamment le cas dans des domaines tels que la blockchain, les jumeaux numériques, les solutions...
Site :
zdnet.fr
LA PRISE EN CHARGE DE L INCONTINENCE URINAIRE EN EHPAD - PDF
13 13
14 14
15 ANALYSE La population cambrésienne est en régression et vieillissante, contrairement aux idées reçues concernant le département du Nord ( réputation de département jeune, dynamique et en croissance ) Les données INSEE 1999 donnent les chiffres suivants concernant la répartition par tranches d âge, soit PA > 75 ans : 7% de la population totale L arrondissement perd des...
Site :
docplayer.fr
Le top 4 des questions sur l’évaluation de sécurité - SecludIT
Cependant, aucun ne s'avère être une solution complète de gestion des vulnérabilités.
Les outils Open Source ne sont pas moins coûteux que leurs homologues commerciaux. En effet, les équipes informatique doivent intégrer ces outils gratuits dans l'écosystème de leur entreprise. S'ajoute en plus le coût de maintenance du code nécessaire à l'intégration et le coût de la résolution...
Site :
https://secludit.com
Thèmes liés : l'importance de l'informatique dans la gestion d'une entreprise / outils d'analyse de securite informatique / presentation d une l entreprise informatique / securite informatique dans l'entreprise / securite de l informatique
Maintenance : sous-traiter ou pas ? - Investissements ...
La maintenance est encore souvent une fonction considérée comme annexe. En interne, les équipes qui se chargent de cette tâche ont du mal à se débarrasser de leur image de personnel d'entretien. Pourtant, tous les industriels s'accordent à penser qu'une révolution est nécessaire. Et ce, malgré les difficultés économiques. Pour les industriels désireux de faire appel à la...
Site :
usinenouvelle.com
Rootkit — Wikipédia
Niveau micrologiciel/matériel[ modifier | modifier le code ]
Il est possible d'installer des rootkits directement au niveau du micrologiciel (ou firmware). De nombreux produits proposent désormais des mémoires flash qui peuvent être utilisées pour injecter durablement du code [20] en détournant par exemple l'usage d'un module de persistance souvent implanté dans le BIOS de certains...
Date: 2018-01-15 21:17:12
Site :
https://fr.wikipedia.org
Université de Mons - portail.umons.ac.be
Ingénieur civil en informatique & gestion
Ce master est organisé en cours du jour et en horaire décalé.
Imaginer, concevoir, réaliser des applications informatiques et d'aide à la décision, telles sont les compétences attendues de l'Ingénieur en informatique et gestion.
Son travail sera essentiel dans les entreprises innovantes, pour écouter et comprendre les besoins des demandeurs, et...
Date: 2017-08-13 21:44:09
Site :
portail.umons.ac.be
Akeance Consulting, cabinet de conseil en management
l'étude de la fonction informatique (gouvernance, excellence opérationnelle, entreprise étendue),
la Direction de projets déléguée (pilotage de programme, de portefeuille de projets),
l'analyse des besoins, l'assistance au choix et l'accompagnement à la mise en oeuvre d'outils informatiques (métier et décisionnel),
l'accompagnement au changement.
Akeance Consulting partage ses activités...
Site :
http://akeance.com
Informaticien dans une collectivité territoriale - Emploi ...
15 860 agents de la fonction publique territoriale, titulaires et non titulaires, travaillent dans l'informatique et le traitement de l'information selon une note de conjoncture de janvier 2009 de l'Observatoire du Centre national de la fonction publique territoriale (CNFPT).
Les deux tiers dans les communes, communautés de communes et centres communaux d'action sociale, 3 970 au sein des...
Site :
infos.emploipublic.fr
Internet-Glossaires-Lexiques-Généralités
Mise à jour le 24 janvier 2019, proposez vos liens
.
ADRESSE ELECTRONIQUE PIRATEE : ce site vérifie si votre e-mail figure sur une des listes des adresses hackées
ADRESSE IP : permet de connaître son adresse IP
ADSL-MIRE : propose un test gratuit de la vitesse du débit de votre connexion ADSL/Bande passante
ANALYSE DNS : whois, dns, zone dns, serveur dns, configuration dns, analyse...
Site :
liensutiles.org
Manuel des procédures de sécurité du matériel informatique
La sécurité informatique - La sécurité des informations
Manuel des procédures de sécurité du matériel informatique
Introduction
Cet article fait suite à l'article " La sécurité du matériel informatique ", du même auteur.
Il présente un manuel dont les DSI, et RSI peuvent s'inspirer pour écrire leurs propres procédures.
Liste des procédures
Les procédures élaborées pour un...
Site :
https://www.securiteinfo.com
Sécurité des SI : l'Anssi publie son guide de bonnes ...
Sécurité
Sécurité des SI : l'Anssi publie son guide de bonnes pratiques
Sécurité : Le "Guide d'hygiène informatique" de l'Anssi est finalisé. Il a été présenté à l'occasion du FIC 2013, et propose 40 conseils aux DSI pour assurer la sécurité des réseaux.
Par La rédaction de ZDNet.fr |
Mardi 29 Janvier 2013
Suivre @zdnetfr
L'Anssi, agence de l'Etat en charge de la sécurité des...
Site :
zdnet.fr
Licence : les mentions du domaine sciences, technologie et ...
Accès aux licences du domaine
Le bac S est recommandé ; l'enseignement est dans la continuité du bac scientifique. Une mise à niveau en sciences est conseillée pour les bacheliers technologiques STL ou STI2D, et pour les bacheliers ES.
Les principales mentions en Sciences, technologie et santé
Mention mathématiques
Au programme : algèbre, analyse, géométrie, probabilités,...
Site :
http://www.onisep.fr
Systèmes d'information | Air France - Corporate
Partagez
Systèmes d'information
Engagée dans tous les grands projets de changements et au coeur de l'activité des métiers, la Direction des Systèmes d'Information contribue efficacement à la performance opérationnelle d'Air France. A Paris, Sophia Antipolis et Toulouse des équipes d'expert.e.s assurent le développement, la production et le déploiement des outils informatiques de...
Site :
corporate.airfrance.com
Offres d'emploi - Consultant sûreté-sécurité | Risk&Co
Merci de bien vouloir adresser votre candidature (lettre de motivation + CV) à : recrutement@riskeco.com
Consultant cybersécurité / gestion des risques et conformités - H/F
Mission proposée
Dans le cadre du renforcement de notre société en région parisienne, nous recherchons un(e) consultant(e) cyber sécurité, avec un focus gestion des risques et conformité.
En tant que...
Site :
https://www.riskeco.com
Thèmes liés : outil d'audit de securite informatique / outils d'analyse de securite informatique / offre d'emploi ingenieur securite informatique / offres d'emploi securite informatique / securite d un reseau informatique
Système & Sécurité - Sous traitance développement web ...
(+216) 23 84 61 01
(+216) 79 49 36 84
TANITOSS INC VOTRE PARTENAIRE SPÉCIALISÉ dans la sécurité des systèmes d'information
Passionnés par notre métier, nous déployons des solutions informatiques stables et évolutifs qui font de vos systèmes d'information des outils performants, contribuant directement au succès de votre organisation.
Nos services s'adressent aux entreprises qui...
Site :
https://www.tanitoss.com
Thèmes liés : systeme d'information et informatique des organisations / systeme informatique et systeme d'information / informatique systeme d'information / systeme d information en informatique / systeme informatique d'une entreprise