La Lettre Sécurité. ISO : un nouvel élan pour la continuité d activité. Édito. n 26

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. ISO 22301 : un nouvel élan pour la continuité d activité. Édito. n 26"

Transcription

1 n 26 La Lettre Sécurité Édito Du décryptage des nouvelles tendances Dans notre société d innovation, pas un mois ne passe sans apporter son lot de nouveautés technologiques et d usages. Le secteur IT impose de comprendre ces tendances - car nul doute que certaines d entre elles deviendront des évolutions à accompagner. La récente actualité a en ce sens été riche ; il nous a semblé intéressant de revenir sur les buzzwords qui agitent et agiteront le monde de la sécurité et de la gestion des risques dans les mois à venir. En premier lieu, saluons la naissance de la norme ISO qui met en avant le concept de système de management de la continuité continuité et s inscrit dans les meilleures pratiques de gouvernance. Autres tendances, autres enjeux : le Big data et la protection de l information, la gamification ou l application des principes du jeu pour mieux sensibiliser et finalement le Recovery-as-a-service permettant l usage du cloud pour construire son PCA de manière plus souple et plus rentable. Le sujet de la dématérialisation revient également sur le devant de la scène avec une volonté européenne de le promouvoir à grande échelle. En attendant de savoir lequel de ces sujets fera votre actualité, nous vous souhaitons un bon été! Gérôme BILLOIS Manager au sein de la practice Sécurité & risk management, cabinet Solucom ISO : un nouvel élan pour la continuité d activité La norme ISO «Sécurité sociétale - État de préparation et systèmes de gestion de la continuité - Exigences» a été publiée le 5 juin Elle était très attendue par les responsables de la continuité d activité et les risk managers. Il existe déjà de nombreux standards édités par des organismes nationaux sur le sujet de la continuité (BPZ 74/700 de l AFNOR en France, NFPA 1600 aux États-Unis, etc.), mais l ISO est le nouveau et seul standard international en la matière. S aligner sur ses recommandations, c est inscrire les Plans de Continuité d Activité (PCA) dans un véritable cycle de vie, et réussir, audelà de l avancement des actions relatives à sa construction, son maintien en condition opérationnelle! Une norme nécessaire pour appuyer les investissements liés à la mise en place d un PCA? La norme met en lumière les bonnes pratiques des PCA mais surtout elle les rend cohérentes les unes par rapport aux autres et elle les légitime grâce à son coté international. Par exemple, l un des points structurants de la norme est de saisir les besoins de l organisation par la conduite d un Bilan d Impact sur l Activité ou Business Impact Analysis (BIA). Cette étape consiste en l identification des activités clés, l analyse de l impact d une indisponibilité, et donc la priorisation des efforts à mener pour se focaliser sur les véritables enjeux, ceux définis par le Top Management. Par ailleurs, l analyse de risques, telle que requise par le standard, permet de s interroger sur les risques à traiter et de mobiliser le management autour de menaces réelles. Quels risques doivent être couverts, et lesquels sont acceptables ou évitables? Quels sont les dispositifs existants, et quelles mutualisations de solutions peuvent être envisagées? Ces éléments doivent être validés par le management. Si les BIA ont généralement déjà été effectués dans les organisations, la réflexion autour des risques est la nouveauté principale que peut apporter la norme dans la façon d aborder les PCA. Ceux-ci traitent aujourd hui quelques catégories de sinistres majeurs (incendie, inondation, panne électrique, etc.), mais comment peuvent-ils être utilisés pour traiter de nouveaux risques? Un exemple? Les cyberattaques doivent-elles être considérées dans le cadre d un PCA? Les synergies sont en effet nombreuses : processus de gestion de crise, communication, etc. Suite en page 2 DÉCRYPTAGES P3 La gamification : une solution pour sensibiliser la génération Y? P5 Recovery-as-a-service : une révolution pour le secours informatique?

2 Décryptage Mais c est aussi un risque dont le traitement dépasse la problématique de la continuité. BIA et analyse de risques sont donc des exercices d argumentation des coûts qui doivent être vus également comme un axe d optimisation des investissements! Une fois ces investissements consentis par le Management, l enjeu est d en prouver l efficacité Inscrire le PCA dans la durée... Le cœur de la norme consiste à mettre en place un Système de Management de la Continuité d Activité, le fameux SMCA. Il s agit d évaluer régulièrement les dispositifs en place pour les faire progresser au quotidien. Il s agit de répondre à la question «les processus sont-ils fonctionnels et sont-ils efficace?». La norme est bien explicite sur ce point, l évaluation de la performance doit porter sur «la pertinence, l adéquation, et l efficacité» des procédures du PCA.... jusqu à la certification? L alignement peut aisément s imposer comme une évidence pour tout responsable des risques ou de la continuité d activité. En effet, il offre ainsi la garantie d appliquer les bonnes pratiques internationales et par là même valide un certain niveau de qualité. L émergence de cette nouvelle norme ISO amène une reconnaissance internationale au SMCA, et pourra ainsi susciter un intérêt pour la certification. Certifier un périmètre opportun peut être un élément différenciant sur le marché lorsque la continuité est un argument marketing fort tel que pour les fournisseurs de services IT. Et pour les organisations soumises à une réglementation, cette certification peut prouver de manière formelle la réponse aux obligations en vigueur. Un des axes de mesure est la conduite des tests et exercices. Cette bonne pratique est d ailleurs d ores et déjà intégrée aux dispositifs mis en œuvre dans le cadre des PCA. Mais au-delà de l analyse des exercices et des plans de tests, s aligner à la norme nécessite de s interroger sur les revues à conduire, d analyser les incidents et d évaluer la performance des solutions. Ainsi la norme motive la mise en place des principes qui permettent d argumenter, mais aussi de pérenniser les investissements réalisés autour des PCA, en cherchant une amélioration continue de son efficience. Amal Boutayeb, consultante senior 2 La Lettre Sécurité N 26 Juillet 2012

3 La gamification : une solution pour sensibiliser la génération Y? Marion Couturier, consultante senior La sensibilisation des utilisateurs est un chantier incontournable du RSSI : sans l adhésion et la collaboration des utilisateurs, les stratégies de sécurisation de l information et des SI restent partielles et inefficaces. Les campagnes de sensibilisation, qui constituent un moyen essentiel pour traiter ce facteur humain, sont donc aujourd hui largement répandues en entreprise. Mais elles souffrent d un certain nombre de limites! Un nouvel enjeu pour la sensibilisation à la sécurité de l information : la génération Y pousse la porte des entreprises La sensibilisation n est pas un chantier sur lequel on peut se reposer une fois la première campagne achevée! Comme toute campagne de prévention, des «piqûres de rappel» doivent être faites régulièrement, en variant la manière de communiquer pour assurer l assimilation des messages dans la durée sans provoquer de lassitude. leur vie personnelle. Leurs usages exposent largement les informations qu ils manipulent : données personnelles, mais aussi professionnelles! Et selon le Connected World Technology report de Cisco, 70% des jeunes employés admettent ne pas respecter les politiques de sécurité bien qu ils en aient connaissance. Plus exigeants que les générations X et baby-boomers, ils sont moins réceptifs à des campagnes de communication traditionnelles que leur aînés sur des sujets avec lesquels ils se sentent familiers et ont encore plus besoin d être convaincus et motivés. La gamification pour renforcer l engagement et la motivation des collaborateurs Face à ce nouvel enjeu, il est nécessaire de diversifier les méthodes et outils de sensibilisation pour assurer leur efficacité. La gamification, phénomène récent, apparaît comme un nouvel outil prometteur pour laquelle de plus en plus d éditeurs (Bunchball, Badgeville, Gamify ) proposent des solutions. Elle a pour principe l application des mécanismes et de la dynamique du jeu à des activités non ludiques : points, niveaux, badges, challenges, statuts sont utilisés pour engager les gens, déclencher la motivation et changer les comportements (par exemple dans le domaine de la protection des données) Initialement utilisée auprès des clients à des fins marketing (Flying Blue, Accor, Starbucks ) ou communautaires (Foursquare, Farmville, Nike+ ), elle peut se transposer aisément au monde de l entreprise et être un outil puissant pour accompagner les campagnes de sensibilisation, conduire le changement ou encore améliorer les performances. Cette technique rencontre un vif succès auprès de la génération Y aux codes de laquelle elle répond par ses dimensions sociale, ludique et technologique. Lancer le challenge sécurité! Il n y a plus qu un pas à faire pour l adapter à la sécurité de l information en entreprise. En premier lieu, il s agit de cibler les utilisateurs et de définir les objectifs. Sur cette base, les compétences (savoir construire un mot de passe complexe ) et actions attendues (changer son mot de passe, suivre une formation, etc.) peuvent être formalisées avant de définir l univers et les mécanismes de jeu qui seront appliqués. C est là que résidera toute la dynamique de la démarche et l adhésion des utilisateurs, il est donc nécessaire de travailler soigneusement cette partie, pour laquelle les solutions du marché offrent de nombreuses possibilités! Par ailleurs, il est nécessaire de prendre en compte les nouveaux arrivants dans l entreprise, qui n ont pas reçu la sensibilisation initiale. Et il ne faut pas oublier que ces nouveaux arrivants sont majoritairement une population avec laquelle le niveau de risque pour la sécurité de l information augmente : la fameuse génération Y. Les digital natives, suréquipés, connectés en permanence, rendent de plus en plus perméable la frontière entre l entreprise et Juillet 2012 La Lettre Sécurité N 26 3

4 Dossier Décryptage Big data : se préparer pour éviter le «Big One» Gérôme Billois, manager Le «big One», c est le tremblement de terre tant redouté par la Californie, une catastrophe majeure qui mettrait à genou un État entier, et par rebond toucherait gravement les États-Unis en impactant son moteur d innovation et de productivité. Qu est ce que le Big data? Le Big data, c est la centralisation de l ensemble des données d une entreprise pour permettre la réalisation d analyses croisées poussées et multiples. Les métiers raffolent de ces concepts, qui ne sont pas si nouveaux, si l on se rappelle des années Business intelligence. Le Big data est donc une évolution de ces solutions et permet d aller plus loin, avec plus de données et de capacité d analyse, plus de rapidité et de simplicité d accès. De par leur rôle stratégique, central dans la prise de décision et pour l innovation, les données et les systèmes composant le Big data doivent être fortement protégés pour éviter le «Big One», l incident qui mettrait à terre le système et par conséquent aurait des impacts forts sur toute l entreprise! Au-delà du projet de transformation globale que représente l adoption du Big data, trois challenges s ouvrent aujourd hui pour la DSI, afin d éviter potentiellement ce «Big One» et tirer le maximum de cette innovation : adaptation, protection, et conformité. Adapter son SI, mais aussi ses équipes Le Big data change radicalement les habitudes de travail de la DSI. Les volumes incroyables de données manipulées nécessitent l emploi de technologies encore peu répandues (Hadoop, NoSQL ) et entraînent la refonte de nombreuses infrastructures de la DSI : réseau, hébergement, sauvegarde, etc. pour supporter la mise à l échelle du Big data. L erreur serait d en faire un chantier exclusivement technologique et de négliger l aspect organisationnel : les équipes de la DSI doivent accompagner ce mouvement afin d assurer la qualité de service et la disponibilité attendue pour ces systèmes clés. La centralisation des données : un risque supplémentaire? Le Big data c est aussi le nouvel eldorado de la fuite d information. Ce système a pour ambition de contenir en un seul lieu de stockage l ensemble des données stratégiques de l entreprise. Un atout pour l entreprise qui peut aussi être une faiblesse : centraliser ses données, cela revient d une certaine manière à en simplifier la localisation. Voilà qui intéresse forcément des groupes malveillants ou agissant pour des raisons idéologiques, tels que les Anonymous ou Wikileaks. La sécurisation et le contrôle des accès aux données est un vrai enjeu du Big data. Données sensibles : anticiper les contraintes réglementaires Conformité, car le Big data va contenir des données sensibles soumises à de nombreuses réglementations, par exemple dans le secteur bancaire ou la santé ou encore des données à caractère personnel. Des engagements clairs devront être pris pour éviter l effet Big Brother vis-à-vis du grand public et obtenir l aval des autorités de contrôle lors de la création de la base. Des mécanismes d isolation de données devront être mis en œuvre pour respecter les principes de séparation des pouvoirs et éviter tous les abus possibles. Ceci dès la mise en place, mais aussi lors des évolutions du Big data pour éviter toute interdiction du service ou fraude potentielle. L arrivée du «Goliath des données» doit donc être préparée, anticipée, avec une stratégie claire centrée avant tout sur les objectifs métiers, mais sans oublier les enjeux pour la DSI. Le Business intelligence a ouvert la voie, il s agit maintenant de se mettre en ordre de marche pour changer de dimension et embrasser au mieux les innovations du Big data! 4 La Lettre Sécurité N 26 Juillet 2012

5 Décryptage Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique? Quel est l intérêt de passer au RaaS? L utilisation du RaaS résulte avant tout d un choix économique. Sur le papier, le secours paraît adapté au modèle de facturation du cloud (pas de sinistre => allocation limitée de ressources => coût d utilisation réduit), alors qu un secours traditionnel implique de stocker, héberger et faire évoluer des infrastructures, des serveurs et des applications sur un site de secours. Néanmoins, deux cas d usage du RaaS émergent pour les organisations concernées : la couverture des applications virtualisées ou éligibles à la virtualisation à coût optimisé, l extension du secours à des périmètres qui n auraient pas pu être intégrés au Plan de Continuité Informatique (PCI) de l organisation, pour une meilleure couverture au meilleur coût. Mickaël Avoledo, consultant Non contents d avoir déjà décliné une bonne partie des lettres de l alphabet à la sauce «As a Service», les fournisseurs de service en ont trouvé un nouveau : le Recovery-asa-Service ou RaaS 1. Arrivées fin 2009 aux États-Unis par le biais de startups, les offres RaaS y sont désormais proposées par les principaux acteurs de la continuité informatique, Sungard Availability Services et IBM BC&RS en tête. Alors le RaaS, révolution ou pas? Le RaaS : fer de lance des Cloud Recovery Services Comme pour beaucoup de ce qui tourne autour du cloud, il est parfois difficile de donner une définition, tant une même appellation peut cacher des offres différentes. Nous utiliserons la définition suivante : «Cloud Recovery Service : secours d un système d information sur une infrastructure virtualisée, hébergée par un tiers, disponible à la demande et facturée à l utilisation». L éventail des possibilités est très large : d une sauvegarde externalisée des données critiques en mode cloud (Backupas-a-Service) en passant par la construction par le client lui-même de son secours sur la base d une prestation de type «IaaS 2» jusqu à une offre complètement managée intégrant le suivi du SI nominal et des mécanismes de bascule planifiés. C est ce type de prestations que l on retrouve sous l appellation Recovery-as-a-Service. Mais à y regarder de plus près, les économies ne sont pas toujours au rendez-vous et varient en fonction des applications. Si certaines d entre elles, peu consommatrices de données, sont les candidates idéales pour le RaaS (des études indépendantes font état d environ 80% d économies 3 ), le ROI pour les applications plus lourdes et / ou pour lesquelles les exigences de continuité sont plus fortes s avère discutable. En effet, plus les RTO (Recovery Time Objectives) et RPO (Recovery Point Objectives) seront exigeants, plus le niveau de service devra être élevé (allocation renforcée de ressources, mécanismes de réplication des données site-àsite, etc.) entraînant une envolée des coûts. Le RaaS s assimile, pour l instant, au mieux à du warm recovery. En effet, il est illusoire de penser que les solutions proposées permettront de la haute-disponibilité : délais d activation, délais relatifs aux opérations de bascule notamment au niveau du réseau, délais de restauration en cas de corruption des données, etc. En outre, le RaaS repose sur des mécanismes de virtualisation de serveurs (le plus souvent restreints aux architectures Intel x86), que ne supportent pas tous les progiciels du marché, a fortiori les applications propriétaires. Ainsi, le fait de vouloir tirer pleinement parti de la compétitivité économique du RaaS tout en répondant aux besoins métiers réduit son utilisation à une certaine catégorie d applications. Ce faisant, il cantonne le RaaS à un rôle de solution complémentaire, ce qui peut devenir une source de complexité, du fait de la cohabitation de deux SI de secours. A qui s adressent les offres RaaS? Étant donné son modèle économique et sa structure technique, le RaaS semble plus adapté aux moyennes structures et notamment à celles qui ont opéré la virtualisation de leur SI. Les études prospectives 4 le montrent : ce sont elles qui tireront la croissance de ce marché dans les prochaines années. Le RaaS : une offre mature? Comme pour nombre de cloud services, le RaaS n a pas encore atteint sa maturité : en témoigne le foisonnement des offres et des prestataires. Au-delà des acteurs historiques de la continuité informatique se positionnent des pure players des cloud recovery services et de plus en plus des hébergeurs informatiques. En termes de couverture de risques, il doit faire ses preuves. Concrètement les infrastructures dévolues au RaaS reposent sur encore peu de datacenters. Le client qui souhaitera se prémunir de sinistres affectant des zones géographiques particulières (ou étendues) devra se rapprocher du fournisseur de service RaaS qui l intéresse pour vérifier que son ou ses sites ne sont pas exposés aux mêmes risques. En France, le marché reste jeune et sans retour d expérience significatif de déploiement. Les grands offreurs français s appuient sur les infrastructures anglo-saxonnes ou nord-américaines de leur maison-mère. Reste donc aux acteurs à démontrer la pertinence de leurs offres, en particulier sur la gamme des services managés, probablement les plus recherchés par les DSI. 1 On rencontre également l acronyme DRaaS (Disaster Recovery-as-a-Service) 2 IaaS : Infrastructure-as-a-Service 3 Disaster Recovery as a Cloud Service : Economic Benefits & Deployment Challenges 4 «Gartner Says 30 Percent of Midsize Companies Will Use Recovery-as-a-Service by 2014» Juillet 2012 La Lettre Sécurité N 26 5

6 Décryptage Dématérialisation : vers une gestion sécurisée de la preuve numérique? Johan Le Billan, consultant La confiance numérique continue à faire parler d elle et s invite à la Commission Européenne. En effet, l Union Européenne a récemment décider d harmoniser ses pratiques en matière de signature électronique par la mise en place de cross-border signature. Si la signature électronique conquiert peu à peu ses lettres de noblesse, les tenants et aboutissants d un de ses usages clés, l archivage à valeur probante, sont encore à éclairer. Aujourd hui, la dématérialisation des documents et des processus est ancrée dans les projets de transformation des SI et représente une véritable priorité pour les DSI. L archivage électronique à valeur probante ou «légal» se distingue de l archivage «classique» par sa capacité à authentifier de manière absolue des documents. Il permet d utiliser ces documents nativement numériques comme preuves dans le cadre de procédures pénales ou administratives. Mais à quels besoins de sécurité répond la mise en place d un tel système d archivage? Quelles sont les réponses techniques pour construire cette gestion de la preuve numérique? Deux piliers de l archivage : garantir la pérennité et l intégrité des données de l entreprise Encadré par le Code civil et le Code du commerce, l archivage des documents est un devoir pour les entreprises françaises. Pour respecter le droit à l oubli imposé par la CNIL, la durée de conservation des documents est limitée dans le temps et varie en fonction de leurs valeurs administratives. Confronté à ces longues durées, il est donc nécessaire de conserver ces documents sous un format pérenne (XML, PDF/A, etc.) dans un Système d Archivage Électronique (SAE). Durant toute la durée de conservation, le SAE doit également garantir l intégrité des documents par un stockage fidèle, sans altération ni destruction (ou modification) possible. Vous l avez compris, c est la signature électronique qui permet de répondre à ce besoin. Signature électronique et horodatage deux réponses techniques à la gestion de la preuve numérique L article 1316 du Code civil (13/03/2000) stipule que «l écrit sous forme électronique est admis en preuve au même titre que l écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane». Pour répondre à ces besoins d authenticité et de traçabilité, les solutions techniques retenues par les SAE à valeur probante sont respectivement : la signature électronique, préférée à un stockage sur support physique WORM (Write Once Read Many) ; l utilisation de contremarques de temps signées : les jetons d horodatage. L archivage d un document dans ces SAE consiste donc à signer électroniquement ce document d une part et d y apposer un jeton d horodatage d autre part. Ainsi, la signature permet de garantir l intégrité du document mais aussi l identité de la personne ayant réalisé l ar chivage. Le jeton, quant à lui, permet d attester la date à laquelle a eu lieu l archivage. Un cadre normatif : la NF Z La norme NFZ est le référentiel pour tous acteurs du marché, intégrateurs comme fournisseurs en mode SaaS. Cette dernière, très contraignante, spécifie les mesures techniques et organisationnelles à respecter pour concevoir et mettre à disposition un SAE à valeur probante. Cette norme met notamment en exergue la méthodologie à suivre pour un projet : de la création d une politique d archivage aux réponses techniques. En France, les solutions du marché des SAE à valeur probante sont arrivées à maturité et les projets d archivage sont florissants depuis Catalysés par les institutions publiques qui montrent l exemple et le boom de la dématérialisation, le secteur privé a emboité le pas permettant ainsi de se conformer au cadre réglementaire en vigueur, mais aussi d optimiser leurs processus et de réaliser des économies. Ce respect du cadre réglementaire, à l échelle nationale (et bientôt à l échelle européenne?) n est pas le seul facteur clé de réussite d un projet d archivage. Il est tout aussi crucial d impliquer les responsables métiers dès la ligne de départ et d anticiper la peur du changement utilisateurs lors de la prise en main de l outil. Une fois ces éléments en tête, il ne reste plus qu à se lancer. 6 La Lettre Sécurité N 26 Juillet 2012

7 Témoignage Quelle perception du risque dans la société? Patrick Peretti - Wattel Sociologue du risque, INSERM Agrégé en sciences sociales, Patrick Peretti- Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l Atelier Solucom, son point de vue sur cette thématique au cœur de nos préoccupations. Dans un monde moins dangereux mais plus risqué, quel comportement adoptet-on face au risque? Alors que notre monde est de moins en moins dangereux, nous avons aujourd hui le sentiment de vivre dans un monde de plus en plus risqué. Risques alimentaires, écologiques, technologiques, financiers, métiers à risques, populations à risques, etc. Le risque est omniprésent et sans cesse mis sur le devant de la scène médiatique. Pour paraphraser le philosophe François Ewald, rien n est en soi un risque, mais tout peut en devenir un. Le risque est plus une façon d appréhender le réel, associée à une volonté de maîtriser l avenir. Cette «mise en risque» progressive du monde est justement ce qui caractérise l histoire du 20 ème siècle. Erving Goffman, sociologue américain, remarquait que les hommes, comme les animaux, oscillent en permanence entre deux états d activité, la veille et l alarme, passant de l un à l autre lorsqu un signal attire leur attention sur un danger dans leur environnement. Pour lui, certains individus sont plus sensibles que d autres à ces signaux et plus prompts à réagir. On pourrait dire que l homme moderne possède les aptitudes perceptives d une biche, toujours prête à s effrayer, mais la réactivité d une vache, lente à se mobiliser. Évidemment, ce décalage est anxiogène! Pourquoi les hommes ressentent-ils le besoin d atteindre le risque zéro? La «mise en risque» progressive du monde a été au 20 ème siècle corrélative d une nouvelle utopie : celle du risque zéro. L expansion continue du risque est portée par un espoir qui peut sembler rétrospectivement un peu naïf : on a longtemps pensé que la science, grâce aux techniques du risque, allait parvenir à éradiquer certains dangers pour nous garantir une sécurité totale. Cependant, les experts ont dû admettre que le risque nul n existe pas, que certains risques sont rémanents, que d autres sont concurrents, et que la réduction des uns peut renforcer les autres. Ces dernières décennies ont également été marquées par ce que l on appelle le principe de précaution qui, dans une certaine mesure, marque une forme de retour à l utopie du risque zéro. Ce principe implique que «l absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l environnement à un coût économiquement acceptable». Aujourd hui est fait un usage galvaudé de ce principe de précaution, ce dernier se transformant en principe d abstention. Il est invoqué à tort et à travers, passe outre les garde-fous posés par la loi, qui fait seulement mention des risques «graves et irréversibles» et n envisage que des mesures «proportionnées», à un coût «économiquement acceptable». Sans ces restrictions de bon sens, ce principe conduit à toujours envisager le pire, et à payer très cher pour viser un «risque zéro» hors d atteinte. Pourquoi le risque zéro est-il utopique et incongru? L intrusion du facteur humain est une des explications de l échec de l utopie du risque zéro. Selon la théorie du risque homéostatique, les individus ne recherchent pas forcément le risque zéro, ils sont même prêts à s exposer à un certain niveau de risque qu ils jugent «acceptable», pour en retirer un bénéfice. Plus généralement, les experts de la sécurité ont souvent tendance à se focaliser sur le risque qu ils ont à gérer, et peinent à se rendre compte que les individus qui sont exposés à ce risque peuvent très bien avoir d autres contraintes, d autres risques. Par ailleurs, ces experts doivent prendre en compte le phénomène de déni du risque qui peut être redoutable. Le déni du risque s appuie souvent sur une stratégie de «bouc émissaire», qui consiste à mettre un risque à distance en estimant que ce risque ne concerne qu une catégorie d individus bien particulière, à laquelle on n appartient pas soi-même. Aujourd hui, la gestion d un risque, dans la société comme au sein d une entreprise, implique au moins deux dimensions interdépendantes. D abord une dimension technique, qui doit déterminer les coûts et les bénéfices attendus, ainsi que le degré d acceptabilité du risque. Ensuite une dimension humaine, qui implique un dialogue avec les personnes concernées, et en particulier, au sein d une entreprise, avec les salariés, avec les métiers, pour que leurs points de vue, leurs besoins et leurs objectifs propres soient pris en compte. Juillet 2012 La Lettre Sécurité N 26 7

8 L actualité Solucom Événements Actualités Solucom OSSIR (11 septembre 2011) Les imprimantes sont un vecteur de risque peu connu et peuvent, outre l atteinte à la confidentialité, permettre à un attaquant dans certains cas de compromettre le SI de l entreprise. La conférence abordera les failles les plus connues de ces systèmes (capture d information, rejeu, accès réseau, rebond, etc.) et les différentes manières de les corriger (impression authentifiée, configuration avancée, protection contre les attaques physiques,etc.). Présentation par Ary KOKOS et Vincent NGUYEN Plus d informations : Assises de la Sécurité - SecApp : réussir la transition vers la sécurité applicative (4 octobre 2012) La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodes de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases, tests et recettes, etc.) mais montrent rapidement leurs limites du fait de cette distance et des incompréhensions qui en découlent. Comment alors réussir la transition vers une sécurité applicative réelle et efficace? Quelle organisation mettre en place et où la rattacher? Comment l outiller? Ce que nous pouvons d ores et déjà affirmer : 2013 sera l année de la sécurité applicative! Cet atelier sera l occasion de revenir sur les enjeux de la sécurité applicative, sa concrétisation dans les DSI et avec les métiers et de projeter les évolutions d organisation nécessaires. 2011/12, des résultats annuels conformes aux objectifs Le retour à la croissance des effectifs en cours d année et l intensification de l effort commercial ont permis au cabinet de terminer l exercice en croissance organique soutenue et de compenser ainsi le recul de 4% de l activité au 1 er semestre. Sur l ensemble de l année, le chiffre d affaires s est ainsi établi à 108,1 millions d euros, stable par rapport à l exercice précédent. Les effectifs au 31 mars sont de 992 collaborateurs. Présentation par Gérôme BILLOIS et Matthieu GARIN Plus d informations : Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Mickaël Avoledo, Gérôme Billois, Amal Boutayeb, Marion Couturier, Johan Le Billan, Patrick Peretti-Watel. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Le questionnement pertinent La méthode du Triangle de la découverte

Le questionnement pertinent La méthode du Triangle de la découverte Le questionnement pertinent La méthode du Triangle de la découverte Maitriser le questionnement à 360 Etre pertinent dans ses questions est au moins aussi important que de savoir maîtriser sa présentation

Plus en détail

Réseaux et médias sociaux dans le tourisme. Comment développer sa visibilité et optimiser sa présence en ligne?

Réseaux et médias sociaux dans le tourisme. Comment développer sa visibilité et optimiser sa présence en ligne? Réseaux et médias sociaux dans le tourisme Comment développer sa visibilité et optimiser sa présence en ligne? Préface La popularité grandissante des réseaux sociaux sur le Web bouscule le modèle traditionnel

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 Première partie : Analyse du contexte : 1. Justifiez, en mobilisant les références théoriques pertinentes, pourquoi la démarche suivie par Octave

Plus en détail

AFRC commission Qualité Thème : les certifications

AFRC commission Qualité Thème : les certifications AFRC commission Qualité Thème : les certifications 12 novembre 2007 60, rue de Richelieu 75002 Paris - Tel. : + 33.(0)1.42.96.10.36 Fax : + 33.(0)1.42.60.05.29 www.nexstage.fr SOMMAIRE 1. Rappel des fondamentaux

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Housing : le principe

Housing : le principe Housing : le principe Découvrez le principe de fonctionnement d un datacentre Housing Généralités Installation / Mise en place p 02 p 03 Gestion d un datacentre Housing p 04 Octobre 2009 Généralités Qu

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Qualité, Sécurité, Environnement Systèmes de Management Intégrés

Qualité, Sécurité, Environnement Systèmes de Management Intégrés É V A L U A T I O N C E R T I F I C A T I O N Qualité, Sécurité, Environnement Systèmes de Management Intégrés Systèmes de Management de la Qualité selon la norme ISO 9001 Obtenir la reconnaissance de

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Recommandations pour MS event!

Recommandations pour MS event! Recommandations pour MS event! I) BILAN ET DIAGNOSTIC A- BILAN MS com!, agence de communication spécialisée dans l édition et la communication globale, souhaite mettre en place une stratégie de communication

Plus en détail

Guide pour réussir son investissement en Loi PINEL

Guide pour réussir son investissement en Loi PINEL Guide pour réussir son investissement en Loi PINEL Comment réussir son investissement en loi Pinel? Le dispositif Pinel est une loi de défiscalisation particulièrement intéressante. Elle remplace avantageusement

Plus en détail

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC La gestion de projet ne présente pas de difficultés particulières mais une méthodologie qui va demander énormément de précisions tout au long de

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Associer nos savoir-faire

Associer nos savoir-faire MAC-ERCI International, cabinet spécialisé en recrutement, évaluation et gestion des compétences, a été créé début 2007. En croissance depuis notre création, nous n avons de cesse de nous remettre en question

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

WORK SWEET WORK* * ÉDITION DE PROGICIELS * TRAVAILLEZ DÉTENDU

WORK SWEET WORK* * ÉDITION DE PROGICIELS * TRAVAILLEZ DÉTENDU WORK SWEET WORK* * * TRAVAILLEZ DÉTENDU ÉDITION DE PROGICIELS GPAO - PILOTAGE DE LA PRODUCTION - CONTRÔLE QUALITÉ MODÉLISATION ET AUTOMATISATION DES PROCESSUS ÉDITO Innovation et réalités Au-delà de la

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC?

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? D on Boulia, Vice Président chargé de la stratégie IBM WebSphere et privé, explique comment le concept ne doit pas être

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Pour accompagner vos collaborateurs quittant l entreprise, Apostrof vous propose un mode

Pour accompagner vos collaborateurs quittant l entreprise, Apostrof vous propose un mode Tout ce que vous avez toujours voulu savoir sur L Outplacement Pour accompagner vos collaborateurs quittant l entreprise, Apostrof vous propose un mode d emploi pratique et opérationnel sur l Outplacement

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Conduire les entretiens annuels d évaluation

Conduire les entretiens annuels d évaluation Ce guide s adresse aux dirigeants et aux responsables en charge de la fonction ressources humaines qui envisagent de mettre en place des entretiens annuels. Il constitue un préalable à l instauration d

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

efficacité énergétique des grandes entreprises : audit et certification

efficacité énergétique des grandes entreprises : audit et certification efficacité énergétique des grandes entreprises : audit et certification ISO 50001 Le cadre réglementaire évolue incitant aujourd hui les Grandes Entreprises à s engager vers une meilleure efficience énergétique.

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Collecter de nouveaux Leads avec Twitter

Collecter de nouveaux Leads avec Twitter Collecter de nouveaux Leads avec Twitter 05/05/2015 Comment générer de l intérêt pour votre marque sur Twitter? Comme tout autre réseau social, Twitter représente une bonne opportunité pour faire connaître

Plus en détail

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre certifié de Niveau II (J.O du 09 Août 2014 - code NSF : 312)

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre certifié de Niveau II (J.O du 09 Août 2014 - code NSF : 312) REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre certifié de Niveau II (J.O du 09 Août 2014 - code NSF : 312) REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIAL TITRE CERTIFIE

Plus en détail

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1 Conduire une opération de changement de statut 29/03/2009 Jean BRETIN 1 Préambule Changer, c est mourir un peu Pour certaines cultures d entreprise, c est mourir beaucoup! Le but de ce document est de

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Venture Philantropy FAQ. Critères de sélection

Venture Philantropy FAQ. Critères de sélection Venture Philantropy FAQ 1. Candidats Critères de sélection Est-ce qu une association de fait peut participer à l appel à candidature? Est-ce qu une coopérative avec les valeurs d économie sociale mais

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

CONSEIL INGENIERIE FORMATION MANAGEMENT

CONSEIL INGENIERIE FORMATION MANAGEMENT CONSEIL MANAGEMENT Assurer la responsabilité opérationnelle d une équipe Développer son leadership au sein d une équipe Pratiquer la délégation Conduire une réunion Conduire un entretien individuel-professionnel

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS

REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS V2. 3/23/2011 1 / 7 SOMMAIRE DU REFERENTIEL INTRODUCTION PREAMBULE POURQUOI UN REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU? P.

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE

LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE LA MARQUE NUMÉRIQUE EXPERT-COMPTABLE Signexpert est une initiative majeure de la profession à destination de l ensemble de ses membres. Plus qu une simple signature, elle est une clef indispensable pour

Plus en détail

Développer son expertise en tant que Responsable Formation

Développer son expertise en tant que Responsable Formation 1 Développer son expertise en tant que Responsable Formation Environnement et fondamentaux de la formation professionnelle L environnement de la formation professionnelle revêt un caractère de plus en

Plus en détail

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant

DOSSIER DE PRESSE. Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007 DOSSIER DE PRESSE ADITU, un outil de la compétitivité économique et numérique des territoires Les premiers retours positifs d un projet innovant Inauguration 28 Novembre 2007

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

République Tunisienne Ministère du Commerce et de l Artisanat Unité de Mise à Niveau des services. Mise à Niveau des Services et Ingénierie Conseil :

République Tunisienne Ministère du Commerce et de l Artisanat Unité de Mise à Niveau des services. Mise à Niveau des Services et Ingénierie Conseil : République Tunisienne Ministère du Commerce et de l Artisanat Unité de Mise à Niveau des services Mise à Niveau des Services et Ingénierie Conseil : Journée de l Ingénieur Tunisien Tunis, 30 octobre 2010

Plus en détail

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,

Plus en détail

Comment optimiser son progiciel de gestion?

Comment optimiser son progiciel de gestion? Comment optimiser son progiciel de gestion? «Gérer son informatique, quelles sont les questions que doit se poser chaque entrepreneur?» Centre patronal de Paudex, 27 octobre 2006 Gérard Chessex / NJM NJM

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

La dimension humaine du changement

La dimension humaine du changement La dimension humaine du changement Un triptyque indissociable : Responsabilité Engagement Performance Créateur de performance La dimension humaine du changement et les défis de l entreprise Gérer une forte

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE Accompagnement groupé laboratoires d analyses médicales La démarche d analyse et d accompagnement, constituée de 3 étapes telles qu elles sont

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life.

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life. Communiqué de presse 3 décembre 2013 Cas d application Swiss Life France rénove entièrement ses Datacenter de Roubaix et Levallois avec MTI Technology. Une mise en conformité à un haut niveau de disponibilité.

Plus en détail

La gestion de la clientèle pour le commerce et l artisanat : vos clients et leurs besoins

La gestion de la clientèle pour le commerce et l artisanat : vos clients et leurs besoins Qu une entreprise cherche à s adapter à son environnement et/ou à exploiter au mieux ses capacités distinctives pour développer un avantage concurrentiel, son pilotage stratégique concerne ses orientations

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Document G Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Page 1 sur 7 Parmi les objectifs des Instituts de recherche technologique (IRT) figurent

Plus en détail

L OFFRE DE FORMATION

L OFFRE DE FORMATION SE FORMER AUX PROCESSUS AUJOURD'HUI? L OFFRE DE FORMATION Club des Pilotes de Processus - 2012 www.pilotesde.org 166, Bd du Montparnasse, F-75014 PARIS - contact@pilotesde.org Originalité de l offre de

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

DIRECTION DE L INFORMATION LEGALE

DIRECTION DE L INFORMATION LEGALE FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : RESPONSABLE HIERARCHIQUE DIRECT Nom : CHAUMONT Anne Laure Prénom : Fonction : Visa : Visa : Date

Plus en détail

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com PLAN D AFFAIRE PROJET AUTEUR Date Modèle de plan d affaire 1 welcome@efcomconseil.com SOMMAIRE SOMMAIRE...2 LE PORTEUR...4 L IDEE DE DEPART...5 L ETUDE DE MARCHE...6 Le marché et son environnement...6

Plus en détail

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA redonne de l agilité à son système d information avec l aide de MEGA À propos de Banque Accord : Filiale financière du groupe Auchan Seule banque française détenue à 100% par un distributeur 3 activités

Plus en détail

La prise en charge de la santé et de la sécurité dans un établissement d enseignement

La prise en charge de la santé et de la sécurité dans un établissement d enseignement La prise en charge de la santé et de la sécurité dans un établissement d enseignement La gestion de la santé et de la sécurité du travail doit faire partie intégrante des activités quotidiennes d un établissement.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail