SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
ISACA - Section de Québec
ISACA-Québec est une association à but non lucratif ayant pour mission de
promouvoir le développement professionnel de ses membres et des
organisations dans les domaines de la vérification, de la sécurité, de la
gouvernance et des risques liés aux systèmes d’information.

Le conseil d’administration 2013-2014
Président
M. Serge Drolet, CISA
Responsable de la sécurité de
l'information numérique,
Autorité des marchés financiers
Vice-Président
M. Gilles Gravel, CISA, CISM
Consultant autonome en sécurité
informatique, gestion du risque et
conformité
Secrétaire
M. Denis D. Shaink, CISM, CGEIT, CRISC
Conseiller en sécurité de l’information,
Ministère des Finances et de l’Économie
Trésorière
Mme Johanne Dallaire, CISA
Directrice de la vérification interne,
Commission des normes du travail
Président ex officio
M. Gérard Lépine, CISA, CGEIT, CRISC
Conseiller en gouvernance et sécurité
de l'information,
Fujitsu Conseil

Directeurs
M. Javier Bentancur, CISA
Analyste expert TI, Contrôleur des finances
M. Yannick Berneron, CISA, CISM, CRISC
Auditeur senior en sécurité de l’information,
EGYDE, Services &-Conseils en sécurité

Programme des activités 1

Mme Karine Dubé
Responsable de la sécurité de l'information,
Autorité des marchés financiers

2013-2014

M. Nicolas-Loïc Fortin, CISA
Consultant en architecture de sécurité,
Intrasecure
M. David Henrard, CISM, CRISC
Conseiller en gouvernance de la sécurité
et en PRP, Groupe LGS
M. Jean-Yann Rivière
Consultant, Futjisu Conseil
Conseillers spéciaux
M. Yves Beaulieu, CISA
Architecte de la sécurité de l’information
numérique, Revenu Québec
M. André Chicoine, CRISC
Consultant en sécurité de l’information, IBM
Canada

www.isaca-quebec.ca
ISACA-Section de Québec
C.P. 9352 Succursale Sainte-Foy, Québec (Québec), Canada, G1V 4B5
1

Des changements peuvent être apportés au programme sans préavis.
Consultez notre site web régulièrement pour obtenir l’information à jour.
Les conférences
Activité de lancement de la programmation : Évolution et révolution en gestion des
identités et des accès (GIA)
18 septembre 2013
Gratuit pour tous

Conférencier d’honneur : M. Patrice Alain – Vice-président, Revenu Québec
Formule 5 @ 7, Université Laval, Pavillon Desjardins (Ste-Foy) (1 heure FPC)

Les formations
Accompagnement à la préparation de l’examen de certification CISM
Février à juin 2014
Coût à déterminer

Une soirée par semaine, emplacement à déterminer

Cours de base en vérification et contrôle des systèmes d’information

Comment gérer les équipements personnels utilisés au bureau (BYOD) ?
8 octobre 2013

Gratuit (membres)1

M. Alain Mercier – Architecte TI sénior, IBM Canada Ltd

75$ non-membres
Déjeuner-conférence, Université Laval, Pavillon Desjardins (Ste-Foy) (1 heures FPC)

30, 31 oct. et 1er nov.
2013
900$ membres
1200$ non-membres

Comment implanter Cobit 5 pour bien gouverner l’organisation ?
19 novembre 2013
275$ membres
400$ non-membres

M. Marc Lafrance – Vice-président Planification, Architecture et
Gouvernance, Caisse de dépôt et placements du Québec
Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC)

Les guides d’audit TI : ISACA et GTAG
4 décembre 2013

Gratuit (membres) 1

125$ non-membres

M. Javier Bentancur - Expert en gouvernance, risque et contrôle des TI, CF
M. Denis Shaink - Conseiller en sécurité information, MFE
M. Gilles Savard – Directeur principal Conseil TI, RCGT
M. Olivier Legault – Directeur risque et contrôle, RCGT

22 janvier 2014
275$ membres
400$ non-membres

M. Carl Laliberté – Directeur principal de la vérification interne en
technologie de l'information, Mouvement Desjardins
M. François Beaupré - Directeur Vérification interne, SÉPAQ
Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC)

Vie privée et protection des renseignements dans les nuages: réalité ou utopie?
12 février 2014
100$ membres
125$ non-membres

Me René W. Vergé, Avocat, Brouillette et associés LLP
Après-midi, Université Laval, Pavillon Desjardins (Ste-Foy) (3 heures FPC)

Comment bien mener à terme la catégorisation des actifs informationnels ?
2 avril 2014
275$ membres
400$ non-membres

M. Jean-François Allard - Directeur principal Gouvernance, sécurité et
Risques TI, Banque nationale

Formateurs: M. Aziz Alaoui, CISA, CISM, CGEIT, CRISC
M. Serge Bédard, CISA, CISM, CRISC
M. Raynald Crépin, CISA
M. Denis Jolin, CISA
M. Mario Lapointe, CISA, CGEIT
M. Denis Shaink, CISM, CGEIT, CRISC
3 jours, Université Laval, Pavillon Desjardins (Ste-Foy)

(21 heures FPC)

Introduction au logiciel de vérification ACL : « Access Control Language »
18 et 19 déc. 2013
600$ membres
800$ non-membres

Formateur: M. Aziz Alaoui, CISA, CISM, CGEIT, CRISC
Conseiller principal en conformité TI, Mouvement Desjardins
2 jours, Université Laval, Pavillon Palasis-Prince (Ste-Foy)

(14 heures FPC)

Accompagnement à la préparation de l’examen de certification CISA
Février à juin 2014

Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC)

Comment optimiser la vérification des contrôles TI ?

Responsable : M. David Henrard, CISM, CRISC

Responsable : M. Yannick Berneron, CISA, CISM, CRISC
Une soirée par semaine, emplacement à déterminer

COBIT 5 : Introduction
29 nov. 2013,
400$ membres
500$ non-membres

Formateur: M. Gilles Gravel, CISA, CISM
1 jour, Université Laval, Pavillon Desjardins (Ste-Foy)

(7 heures FPC)

COBIT 5 : Application et Utilisation
12-13 mars 2014
700$ membres
800$ non-membres

Formateur: M. Gilles Gravel, CISA, CISM
3 jours, Université Laval, Pavillon Desjardins (Ste-Foy)

(21 heures FPC)

COBIT 5 : Introduction
9 mai 2014
400$ membres
500$ non-membres

Formateur: M. Gilles Gravel, CISA, CISM
1 jour, Université Laval, Pavillon Desjardins (Ste-Foy)

(7 heures FPC)

Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC)

Les risques de sécurité de l’information : menaces persistantes
23 avril 2014

Gratuit (membres) 1

M. Michel Cusin – Président, CUSIN Sécurité Inc.

125$ non-membres

Cocktail des Fêtes d’ISACA-Québec
Date à déterminer

Avant-midi, Université Laval, Pavillon Desjardins (Ste-Foy) (3 heures FPC)

Le Forfait activités est la solution parfaite pour tous ceux à qui le membership ne convient pas. Il
assure des économies importantes sur la formation et permet la substitution du participant d’une
activité à l’autre. Tarifs par forfait : 1 à 4 : 260$, 5 à 9 : 240$, 10 et plus : 220$.

1

Les activités associatives

Activité admissible pour les détenteurs de Forfait activités.

Coût à déterminer

Une invitation du Conseil d’administration d’ISACA-Québec
Endroit : surprise...

Assemblée générale annuelle
28 mai 2014
Gratuit (membres)

Une invitation du Conseil d’administration d’ISACA-Québec
5 @ 7 - Cocktail dinatoire, Université Laval, Pavillon Desjardins (Ste-Foy)

Mais conteúdo relacionado

Destaque

Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
ISACA section de Québec (présentation fev 2013)
ISACA section de Québec (présentation fev 2013)ISACA section de Québec (présentation fev 2013)
ISACA section de Québec (présentation fev 2013)ISACA Chapitre de Québec
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québecPatrick Leclerc
 
La continuité des affaires et la relève TI
La continuité des affaires et la relève TILa continuité des affaires et la relève TI
La continuité des affaires et la relève TIISACA Chapitre de Québec
 
Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...ISACA Chapitre de Québec
 
Projet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOSProjet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOSSébastien Kieger
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)ISACA Chapitre de Québec
 
La sécurité : enjeu majeur à l'heure de la convergence des réseaux
La sécurité : enjeu majeur à l'heure de la convergence des réseauxLa sécurité : enjeu majeur à l'heure de la convergence des réseaux
La sécurité : enjeu majeur à l'heure de la convergence des réseauxISACA Chapitre de Québec
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 

Destaque (20)

OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
La gouvernance d'entreprise avec le cloud
La gouvernance d'entreprise avec le cloudLa gouvernance d'entreprise avec le cloud
La gouvernance d'entreprise avec le cloud
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
Présentation1
Présentation1Présentation1
Présentation1
 
ISACA section de Québec (présentation fev 2013)
ISACA section de Québec (présentation fev 2013)ISACA section de Québec (présentation fev 2013)
ISACA section de Québec (présentation fev 2013)
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québec
 
La continuité des affaires et la relève TI
La continuité des affaires et la relève TILa continuité des affaires et la relève TI
La continuité des affaires et la relève TI
 
Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Projet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOSProjet Cloud / Big Data - Optimisation de la QOS
Projet Cloud / Big Data - Optimisation de la QOS
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA)
 
La sécurité : enjeu majeur à l'heure de la convergence des réseaux
La sécurité : enjeu majeur à l'heure de la convergence des réseauxLa sécurité : enjeu majeur à l'heure de la convergence des réseaux
La sécurité : enjeu majeur à l'heure de la convergence des réseaux
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 

Semelhante a Programme ISACA Québec 2013-2014

Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...ISACA Chapitre de Québec
 
Programme de gestion des connaissances du Service canadien des forêts
Programme de gestion des connaissances du Service canadien des forêtsProgramme de gestion des connaissances du Service canadien des forêts
Programme de gestion des connaissances du Service canadien des forêtsAlbert Simard
 
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15Aix-Marseille French Tech (Officiel)
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousAlexandra Loria
 
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien GioriaASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien GioriaCyber Security Alliance
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Perrein Jean-Pascal
 
CV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEME
CV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEMECV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEME
CV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEMERichmond Diby
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
La veille sur internet
La veille sur internetLa veille sur internet
La veille sur internetCorine VERDIER
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 

Semelhante a Programme ISACA Québec 2013-2014 (20)

Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Votre référence pour vos contrats en TI
Votre référence pour vos contrats en TIVotre référence pour vos contrats en TI
Votre référence pour vos contrats en TI
 
Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...Les avantages d'être membre d'une association professionnelle active et recon...
Les avantages d'être membre d'une association professionnelle active et recon...
 
2012 03-02-sdl-sgi-v03
2012 03-02-sdl-sgi-v032012 03-02-sdl-sgi-v03
2012 03-02-sdl-sgi-v03
 
2010 03-11-sdlc-v02
2010 03-11-sdlc-v022010 03-11-sdlc-v02
2010 03-11-sdlc-v02
 
Programme de gestion des connaissances du Service canadien des forêts
Programme de gestion des connaissances du Service canadien des forêtsProgramme de gestion des connaissances du Service canadien des forêts
Programme de gestion des connaissances du Service canadien des forêts
 
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
Présentation 63ème plénière Medinsoft / CIP / Clusir Paca 10/12/15
 
2012 07-05-spn-sgi-v1-lite
2012 07-05-spn-sgi-v1-lite2012 07-05-spn-sgi-v1-lite
2012 07-05-spn-sgi-v1-lite
 
Friends Of Presta Day 2023
Friends Of Presta Day 2023Friends Of Presta Day 2023
Friends Of Presta Day 2023
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tous
 
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien GioriaASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
ASFWS 2012 - OWASP Top 10 Mobile, risques et solutions par Sébastien Gioria
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
 
Présentation au CRI-Ouest
Présentation au CRI-OuestPrésentation au CRI-Ouest
Présentation au CRI-Ouest
 
CV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEME
CV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEMECV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEME
CV DE DIBY RICHMOND ADMINISTRATEUR RESEAUX ET SYSTEME
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
La veille sur internet
La veille sur internetLa veille sur internet
La veille sur internet
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 

Mais de ISACA Chapitre de Québec

Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 

Mais de ISACA Chapitre de Québec (19)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 

Último

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 

Último (20)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 

Programme ISACA Québec 2013-2014

  • 1. ISACA - Section de Québec ISACA-Québec est une association à but non lucratif ayant pour mission de promouvoir le développement professionnel de ses membres et des organisations dans les domaines de la vérification, de la sécurité, de la gouvernance et des risques liés aux systèmes d’information. Le conseil d’administration 2013-2014 Président M. Serge Drolet, CISA Responsable de la sécurité de l'information numérique, Autorité des marchés financiers Vice-Président M. Gilles Gravel, CISA, CISM Consultant autonome en sécurité informatique, gestion du risque et conformité Secrétaire M. Denis D. Shaink, CISM, CGEIT, CRISC Conseiller en sécurité de l’information, Ministère des Finances et de l’Économie Trésorière Mme Johanne Dallaire, CISA Directrice de la vérification interne, Commission des normes du travail Président ex officio M. Gérard Lépine, CISA, CGEIT, CRISC Conseiller en gouvernance et sécurité de l'information, Fujitsu Conseil Directeurs M. Javier Bentancur, CISA Analyste expert TI, Contrôleur des finances M. Yannick Berneron, CISA, CISM, CRISC Auditeur senior en sécurité de l’information, EGYDE, Services &-Conseils en sécurité Programme des activités 1 Mme Karine Dubé Responsable de la sécurité de l'information, Autorité des marchés financiers 2013-2014 M. Nicolas-Loïc Fortin, CISA Consultant en architecture de sécurité, Intrasecure M. David Henrard, CISM, CRISC Conseiller en gouvernance de la sécurité et en PRP, Groupe LGS M. Jean-Yann Rivière Consultant, Futjisu Conseil Conseillers spéciaux M. Yves Beaulieu, CISA Architecte de la sécurité de l’information numérique, Revenu Québec M. André Chicoine, CRISC Consultant en sécurité de l’information, IBM Canada www.isaca-quebec.ca ISACA-Section de Québec C.P. 9352 Succursale Sainte-Foy, Québec (Québec), Canada, G1V 4B5 1 Des changements peuvent être apportés au programme sans préavis. Consultez notre site web régulièrement pour obtenir l’information à jour.
  • 2. Les conférences Activité de lancement de la programmation : Évolution et révolution en gestion des identités et des accès (GIA) 18 septembre 2013 Gratuit pour tous Conférencier d’honneur : M. Patrice Alain – Vice-président, Revenu Québec Formule 5 @ 7, Université Laval, Pavillon Desjardins (Ste-Foy) (1 heure FPC) Les formations Accompagnement à la préparation de l’examen de certification CISM Février à juin 2014 Coût à déterminer Une soirée par semaine, emplacement à déterminer Cours de base en vérification et contrôle des systèmes d’information Comment gérer les équipements personnels utilisés au bureau (BYOD) ? 8 octobre 2013 Gratuit (membres)1 M. Alain Mercier – Architecte TI sénior, IBM Canada Ltd 75$ non-membres Déjeuner-conférence, Université Laval, Pavillon Desjardins (Ste-Foy) (1 heures FPC) 30, 31 oct. et 1er nov. 2013 900$ membres 1200$ non-membres Comment implanter Cobit 5 pour bien gouverner l’organisation ? 19 novembre 2013 275$ membres 400$ non-membres M. Marc Lafrance – Vice-président Planification, Architecture et Gouvernance, Caisse de dépôt et placements du Québec Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC) Les guides d’audit TI : ISACA et GTAG 4 décembre 2013 Gratuit (membres) 1 125$ non-membres M. Javier Bentancur - Expert en gouvernance, risque et contrôle des TI, CF M. Denis Shaink - Conseiller en sécurité information, MFE M. Gilles Savard – Directeur principal Conseil TI, RCGT M. Olivier Legault – Directeur risque et contrôle, RCGT 22 janvier 2014 275$ membres 400$ non-membres M. Carl Laliberté – Directeur principal de la vérification interne en technologie de l'information, Mouvement Desjardins M. François Beaupré - Directeur Vérification interne, SÉPAQ Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC) Vie privée et protection des renseignements dans les nuages: réalité ou utopie? 12 février 2014 100$ membres 125$ non-membres Me René W. Vergé, Avocat, Brouillette et associés LLP Après-midi, Université Laval, Pavillon Desjardins (Ste-Foy) (3 heures FPC) Comment bien mener à terme la catégorisation des actifs informationnels ? 2 avril 2014 275$ membres 400$ non-membres M. Jean-François Allard - Directeur principal Gouvernance, sécurité et Risques TI, Banque nationale Formateurs: M. Aziz Alaoui, CISA, CISM, CGEIT, CRISC M. Serge Bédard, CISA, CISM, CRISC M. Raynald Crépin, CISA M. Denis Jolin, CISA M. Mario Lapointe, CISA, CGEIT M. Denis Shaink, CISM, CGEIT, CRISC 3 jours, Université Laval, Pavillon Desjardins (Ste-Foy) (21 heures FPC) Introduction au logiciel de vérification ACL : « Access Control Language » 18 et 19 déc. 2013 600$ membres 800$ non-membres Formateur: M. Aziz Alaoui, CISA, CISM, CGEIT, CRISC Conseiller principal en conformité TI, Mouvement Desjardins 2 jours, Université Laval, Pavillon Palasis-Prince (Ste-Foy) (14 heures FPC) Accompagnement à la préparation de l’examen de certification CISA Février à juin 2014 Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC) Comment optimiser la vérification des contrôles TI ? Responsable : M. David Henrard, CISM, CRISC Responsable : M. Yannick Berneron, CISA, CISM, CRISC Une soirée par semaine, emplacement à déterminer COBIT 5 : Introduction 29 nov. 2013, 400$ membres 500$ non-membres Formateur: M. Gilles Gravel, CISA, CISM 1 jour, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC) COBIT 5 : Application et Utilisation 12-13 mars 2014 700$ membres 800$ non-membres Formateur: M. Gilles Gravel, CISA, CISM 3 jours, Université Laval, Pavillon Desjardins (Ste-Foy) (21 heures FPC) COBIT 5 : Introduction 9 mai 2014 400$ membres 500$ non-membres Formateur: M. Gilles Gravel, CISA, CISM 1 jour, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC) Journée entière, Université Laval, Pavillon Desjardins (Ste-Foy) (7 heures FPC) Les risques de sécurité de l’information : menaces persistantes 23 avril 2014 Gratuit (membres) 1 M. Michel Cusin – Président, CUSIN Sécurité Inc. 125$ non-membres Cocktail des Fêtes d’ISACA-Québec Date à déterminer Avant-midi, Université Laval, Pavillon Desjardins (Ste-Foy) (3 heures FPC) Le Forfait activités est la solution parfaite pour tous ceux à qui le membership ne convient pas. Il assure des économies importantes sur la formation et permet la substitution du participant d’une activité à l’autre. Tarifs par forfait : 1 à 4 : 260$, 5 à 9 : 240$, 10 et plus : 220$. 1 Les activités associatives Activité admissible pour les détenteurs de Forfait activités. Coût à déterminer Une invitation du Conseil d’administration d’ISACA-Québec Endroit : surprise... Assemblée générale annuelle 28 mai 2014 Gratuit (membres) Une invitation du Conseil d’administration d’ISACA-Québec 5 @ 7 - Cocktail dinatoire, Université Laval, Pavillon Desjardins (Ste-Foy)