{"version":"1.0","provider_name":"ISGA Institut Sup\u00e9rieur d&#039;Ing\u00e9nierie &amp; des Affaires","provider_url":"https:\/\/isga.ma\/isga","title":"Fiche m\u00e9tier Auditeur en risque informatique - ISGA Institut Sup\u00e9rieur d&#039;Ing\u00e9nierie &amp; des Affaires","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"RPKvVrqrfe\"><a href=\"https:\/\/isga.ma\/isga\/fiche-metier-auditeur-en-risque-informatique\/\">Fiche m\u00e9tier Auditeur en risque informatique<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/isga.ma\/isga\/fiche-metier-auditeur-en-risque-informatique\/embed\/#?secret=RPKvVrqrfe\" width=\"600\" height=\"338\" title=\"\u00ab\u00a0Fiche m\u00e9tier Auditeur en risque informatique\u00a0\u00bb &#8212; ISGA Institut Sup\u00e9rieur d&#039;Ing\u00e9nierie &amp; des Affaires\" data-secret=\"RPKvVrqrfe\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/isga.ma\/isga\/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","description":"L\u2019auditeur en risque informatique intervient dans les entreprises et les institutions pour v\u00e9rifier la fiabilit\u00e9 des syst\u00e8mes et dresser un \u00e9tat des lieux de leur vuln\u00e9rabilit\u00e9. L\u2019auditeur, appel\u00e9 aussi consultant en s\u00e9curit\u00e9 informatique, ou consultant IT-risk peut \u00eatre appel\u00e9 pour \u00e9valuer une fonctionnalit\u00e9 pr\u00e9cise ou l\u2019ensemble du r\u00e9seau."}