Association. Systems. Information. Audit and Control

Dimension: px
Commencer à balayer dès la page:

Download "Association. Systems. Information. Audit and Control"

Transcription

1 Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue

2 Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation Certified Information System Auditor(CISA) Désignation Certified Information Security Manager (CISM) Désignation Certified in the Governance of Enterprise IT (CGEIT) Désignation Certified in Risk and Information Systems Control (CRISC) Obtention de la certification Cours préparatoires offerts par la Section de Montréal de l ISACA (coaching) Période de questions

3 Information Systems Audit and Control Association Organisme international de premier plan dans les domaines de la connaissance, de la certification, des communautés, de la promotion et de la formation en sécuritéet assurance des systèmes d information (SI), de la gouvernance et du management des SI de l entreprise, ainsi que de la maîtrise des risques et de la conformitédes SI Établie en 1969 Plus de membres répartis dans 160 pays et 190 sections régionales Rôle d'harmonisation en matière de recherche, de gouvernance, de contrôle et de certification des technologies de l'information. Rôle de promotion du réseautage professionnel, de support àla formation et de bénéfices reliés aux activités proposées par les sections locales.

4 Information Systems Audit and Control Association ANSI (American National Standards Institute) a accréditéles certifications CISA, CISM et CGEIT sous la norme ISO/IEC 17024:2003, General Requirementsfor Bodies Operating Certification Systems of Persons. ANSI est une OSBL qui accrédite d autres organisations àagir en tant que certificateur tierce-partie de produits, système et personnel. ISO/IEC regroupe les spécifications que doivent rencontrer les organisations désireuses de certifier des individus par rapport àdes spécifications spécifiques C est une certification américaine et internationale. Une accréditation par l ANSI signifie que les procédures de l ISACA rencontrent les spécifications essentielles de l ANSI au sujet de l ouverture, l équilibre, le consensus et la normalitédes procédures L accréditation par ANSI: Fait la promotion de la qualification et de l expertise uniques apportées par chacune des certifications Protège l intégritéde nos certifications et les défend légalement Améliore la confiance publique dans nos certifications ainsi que dans les gens qui les ont obtenues Facilite la mobilitédes possesseurs d une telle certification dans d autres frontières ou industries.

5 ISACA, Section de Montréal Affiliée à l ISACA depuis 1978 Depuis plus de 34 ans au service de ses membres Organisme à but non-lucratif Regroupe près de 650 membres intéressés par les questions de vérification, de contrôle et de sécuritérelatives aux systèmes et technologies de l'information (SI /TI)

6 La mission de la section de Montréal Promouvoir la formation de ses membres afin de développer et d améliorer leurs compétences et leur expertise La Section de Montréal de l ISACA s applique : Àpromouvoir localement les services offerts par l ISACA Àfaciliter l obtention des accréditations CISA, CISM, CGEIT et CRISC en offrantdes cours préparatoires aux examens Àoffrir des activités de formation àmontréal, allant de l initiation au perfectionnement Àfavoriser l interaction et l échange entre les membres en organisant des activités diverses (conférences, déjeuners causeries, présentations et publications).

7 Avantages conjoints ISACA et la Section de Montréal Rabais sur les frais d'examen et du matériel didactique Abonnement à la revue «Information Systems Control Journal» Rabais sur les publications de la librairie ISACA Rabais sur les congrès et les ateliers de technologie de pointe et de gestion organisés par l ISACA Accès àisaca -IT Professional Networking and Knowledge Center (anciennement K-Net)

8 Pour devenir membre La Section de Montréal de l ISACA Via courriel Via le site web et sous-menu Accueil > À propos d'isaca > Adhésion ISACA Via le site web et sous-menu Membership

9 Sur le web Highest paying IT certifications Postedon 18 June2012. «ISACA scertifiedinformation Security Manager (CISM) and Certifiedin Riskand Information Systems Control (CRISC) credentialshave been namedtwoof the highest-payingit certifications in the latestfoote Partners IT Skillsand Certifications Pay Index (ITSCPI).[ ]»

10

11 Le CISA est reconnu mondialement comme un symbole d excellence d depuis 1978 Expertise primée en audit, contrôle et sécurité des SI Plus de 90,000 CISA mondialement dans plus de 160 pays Examen offert en 12 langues dans 240 sites Examen offert deux fois par an Plus de 21,000 candidats se sont inscrits aux examens CISA de 2010

12 Les CISAs dans le monde

13 Pourquoi obtenir une certification CISA? Démontrer son engagement àaméliorer et maintenir ses connaissances techniques et son expertise Signifier à la Direction son désir d atteindre l excellence organisationnelle Obtenir des références recherchées par les employeurs et rehausser son image professionnelle Joindre le groupe des professionnels qui ont obtenu cette reconnaissance mondiale Seule l ISACA est accréditée par l Institut Canadien des Comptables Agréés (CICA) pour la certification CA-IT (CA -spécialiste en vérification, contrôle et sécurité des systèmes d information)

14 Les 5 domaines couverts par le CISA 1. Processus d'audit des systèmes d information (14%) Offrir des services d audit des SI conformément aux normes, aux directives et aux meilleures pratiques en vigueur afin d aider l entreprise às assurer que ses technologies de l information et ses systèmes sont protégés et contrôlés. 2. Gouvernance et gestion des systèmes d information (14%) Fournir l assurance que l entreprise dispose de la structure, des politiques, des responsabilités, des mécanismes et des pratiques de surveillance lui permettant de respecter les exigences en matière de gouvernance informatique en entreprise. 3. Acquisition, développement et implantation des SI (19%) Fournir l assurance que les pratiques de la direction informatique d acquisition, de développement, d essais, de mise en œuvre, d entretien et de mise au rebut des systèmes et de l infrastructure soutiennent les objectifs de l entreprise. Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen.

15 Les 5 domaines couverts par le CISA (suite et fin) 4. Opération, maintenance et support des SI (23%) Fournir l assurance que les pratiques mises en place par la direction informatique pour l opération, la maintenance et le support des systèmes sont adéquates pour procurer le niveau de service pour répondre aux objectifs de l entreprise. 5. Protection des actifs informationnels(30%) Fournir l assurance que l architecture de sécurité(politiques, normes, procédures et contrôles) garantit la confidentialité, l intégritéet la disponibilité des actifs informationnels. Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen.

16 Matériel didactique CISA Candidate s Guide to the CISA Exam Documentation - Materiel Membres ISACA US $ Non-Membres US $ Gratuit pour les candidats inscrits à l examen CISA Review Manual 2012 English or French Edition $ $ CISA Review Questions, Answers & Explanations Manual 2011 English or French Edition (900 questions) CISA Review Questions, Answers& Explanations Manual 2012 Supplement English or French Edition (100 questions) CISA Practice Question Databasev12 English Edition (CD-ROM or Download) (1000 questions) $ $ $40.00 $60.00 $ $225.00

17

18 Le marché cible du CISM? Particularités du CISM Gestionnaires, directeurs, officiers et les consultants en sécurité S adresse notamment aux gestionnaires de la sécuritéde l information Les critères de l examen sont développés àpartir de l analyse des pratiques de travail et sont validés par des gestionnaires de la sécurité de l information invités par ISACA Les exigences d acceptation au titre de CISM requièrent une bonne expérience de la gestion de la sécurité de l information

19 Axe dominant du CISM : La gestion des risques relatifs à la sécurité des actifs informationnels Détermination des objectifs (alignement des priorités) Évaluation des risques (analyses de risques) Gouvernance de la sécurité(application des mesures de contrôle, monitoring, réponse aux incidents, ) Respect de la conformité(lois, réglementations, ) Sensibilisation et communication Plus de 4,900 candidats se sont inscrits aux examens CISM de 2010

20 Les CISMs dans le monde Répartition des CISM (16,000+ dans le monde) par fonction au 17 nov : Executive Level (CEO, President, Owner, General/Executive Manager, CFO, CAE) 5% IS Security Professionals (CISO, CSO, Security Director, Security Staff) - 46% IT Professionals (CIO, CTO, IS/IT Directors, Managers, IT Staff) 20% Compliance and Risk Professionals (Chief of Compliance, Directors, Managers, Consultants) 13% IS/IT Audit (directors, managers, consultants) 13% Other 3%

21 Les 4 domaines couverts par le CISM 1. Gouvernance de la sécurité de l information (24%) Établir et maintenir un cadre de référence pour assurer l alignement des stratégies de sécuritéde l information avec les objectifs d affaires et leur conformité avec les lois et règlements applicables 2. Conformité et gestion du risque (33%) L identification et la gestion des risques de sécuritéde l information pour assurer l atteinte des objectifs de sécurité 3. Programme de gestion de la sécurité de l information (25%) Créer et gérer un programme de sécuritéde l information alignéavec la stratégie de sécurité de l information 4. Gestion de réponse aux incidents (18%) Planification, développement et gestion d une capacitéde détection, de réponse et de relève lors de l apparition d incidents de sécuritéde l information pour minimiser l impact sur les affaires Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen.

22 Matériel didactique CISM Documentation - Materiel Candidate s Guide to the CISM Exam Membres ISACA US $ Non-Membres US $ Gratuit pour les candidats inscrits à l examen CISM Review Manual 2012 $85.00 $ CISM Review Questions, Answers& Explanations Manual 2012 English Edition (700 questions) CISM Review Questions, Answers& Explanations Manual2012 SupplementEnglish Edition (100 questions) CISM Practice Question Databasev12 (CD-ROM or download) (800 questions) $70.00 $90.00 $40.00 $60.00 $ $160.00

23

24 Besoins du marché pour ce nouveau titre Besoins des individus : Définition des rôles et responsabilités des professionnels qui œuvrent dans la gouvernance d entreprise et la reconnaissance de leur expérience et leur compétence Besoins des entreprises : Offrir un support nécessaire dans la démonstration d un engagement visible à l excellence dans les pratiques de gouvernance Besoins de la profession : Offrir un support pour ceux qui gèrent la gouvernance, pour les consultants qui conseillent les entreprises en terme de gouvernance et pour donner une direction et des stratégies Besoins des affaires : Accroître la sensibilisation àla gouvernance et les saines pratiques en gestion des systèmes d information

25 À qui s adresse s cette certification? Vise àreconnaître plusieurs types de professionnels pour leur niveau de connaissance dans l application des principes et pratiques de la gouvernance S adresse particulièrement àceux qui ont pour responsabilitéla gestion, la fourniture de services-conseils ou l assurance d un modèle de gouvernance au sein des entreprises tel que le définit la pratique CGEIT

26 Histoire du CGEIT Certification introduite en 2007 Le premier examen pour la certification CGEIT fut donnéen décembre Plus de 5,000 demandes de certification furent reçues pendant la période de grandfathering, et plus de 4,600 professionnels possèdent le titre aujourd hui Le taux de rétention du CGEIT est supérieure à90%

27 Les CGEITs dans le monde Répartition des CGEIT (6,000+ dans le monde) par fonction au 18 nov : 50% en Amérique du nord 26% en Europe et Afrique 6% en Amérique du sud et centrale 15% en Asie et Moyen-Orient 3% en Océanie

28 Les 6 domaines couverts par le CGEIT 1. Cadre de gouvernance des SI (25%) Définition, établissement et mise en place d'un cadre de gouvernance TI (leadership, structure organisationnelle et processus) pour s'assurer de l'alignement avec la gouvernance de l'entreprise, pour contrôler l'information d'affaires et l'environnement de la technologie de l'information àl'aide de la mise en place de bonnes pratiques et s'assurer de la conformité avec les spécifications externes 2. Alignement stratégique (15%) S'assurer qu'it permette et supporte la réalisation des objectifs d'affaires àl'aide de l'intégration du plan IT stratégique avec le plan d'affaires et l'alignement des services TI avec les opérations de l'entreprise pour rendre optimum les processus d'affaires 3. Valeur de livraison (15%) S'assurer qu'it et les affaires remplissent leurs responsabilités en gestion de la valeur: que les investissements des affaires supportées par les TI atteignent les bénéfices promis et livrent leur valeur d'affaires mesurable individuellement et collectivement, que les capacités soient livrées en temps et en budget, et que les autres biens informationnels (solutions et services) continuent de contribuer aux affaires Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen.

29 Les 6 domaines couverts par le CGEIT (suite et fin) 4. Gestion du risque (20%) S'assurer que le cadre de référence appropriéexiste et soit alignéavec les normes en vigueur pour identifier, évaluer, mitiger, gérer, communiquer et surveiller les risques d'affaires reliés aux TI comme une partie intégrale de l'environnement de la gouvernance de l'entreprise 5. Gestion des ressources (13%) S'assurer que les TI ont des ressources compétentes, capables et en nombre suffisant pour exécuter les objectifs stratégiques courants et futurs ainsi que pour répondre adéquatement aux demandes d'affaires pour optimiser l'investissement, l'utilisation et l'allocation des biens informationnels 6. Mesure des performances (12%) S'assurer que les buts et objectifs TI supportant les besoins d'affaires ainsi que les mesures afférentes soient établis en collaboration avec les personnes concernées clé et que des cibles reliées mesurables soient établies, mesurées et surveillées Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen.

30 Matériel d éd étude CGEIT Matériel didactique CGEIT Le matériel d étude àl examen CGEIT, incluant des articles de référence, des publications, le Journal de l ISACA et d autres liens, est disponible sur la page de certification de l ISACA : ISACA > Certification > CGEIT: Certified in the Governance of Enterprise IT > Prepare for the Exam > Study Materials Documentation - Materiel Candidate s Guide to the CGEIT Exam Membres ISACA US $ Non-Membres US $ Gratuit pour les candidats inscrits à l examen CGEIT Review Manual 2012 $85.00 $ CGEIT Review Questions, Answers& Explanations Manual 2011 English Edition (60 questions) CGEIT Review Questions, Answers& Explanations Manual2012 English Edition Supplement(100 questions) $40.00 $60.00 $40.00 $60.00

31

32 À qui s adresse s la certification CRISC? Conçue pour : Les professionnels TI Les professionnels du risque Les analystes d affaires Les gestionnaires de projet Les professionnels de la conformité Vise àreconnaître plusieurs types de professionnels pour leur niveau de connaissance dans l identification et l évaluation des risques d entités spécifiques S adresse particulièrement àceux qui ont pour responsabilitéd aider leur entreprise àrencontrer ses objectifs d affaires en concevant, mettant en œuvre, surveillant et maintenant des contrôles TI efficaces, efficients et basés sur des risques

33 Répartition des CRISC (15,000+ dans le monde) par fonction au 18 nov. n 2011 : Executive Level (CEO, President, Owner, General/Executive Manager, CFO, CAE) - 7% IS Security Professionals (CISO, CSO, Security Director, Security Staff) - 27% IT Professionals (CIO, CTO, IS/IT Directors, Managers, IT Staff) 16% Compliance and Risk Professionals (Chief of Compliance, Directors, Managers, Consultants) 20% IS/IT Audit (directors, managers, consultants) 28% Other 2%

34 Les 5 domaines couverts par le CRISC 1. Identification, renseignement et évaluation des risques (31%) Identification, renseignement et évaluation des risques pour permettre l'exécution de la stratégie de gestion des risques de l'entreprise 2. Réponse aux risques (17%) Développement et mise en pratique de réponses aux risques pour s'assurer que les événements et les facteurs reliés aux risques sont adressés d'une faconefficiente relativement aux coûts tout en rencontrant les objectifs d'affaires 3. Surveillance des risques (17%) Surveillance des risques et communication de l'information aux personnes concernées pour s'assurer de l'efficience continue de la stratégie de gestion des risques de l'entreprise Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen en juin 2012

35 Les 5 domaines couverts par le CRISC (suite et fin) 4. Conception et mise en place des contrôles TI (17%) Conception et mise en place des contrôles des systèmes ordinésen accord avec l'appétit de risque de l'entreprise et son niveau de tolérance pour rencontrer les objectifs d'affaires 5. Surveillance et maintenance des contrôles TI (18%) Surveillance et maintien des contrôles des systèmes ordinéspour s'assurer de leur fonctionnement effectif et efficient Les chiffres entre parenthèses représentent le pourcentage approximatif de questions qui apparaîtront dans l examen en juin 2012

36 Certification CRISC Les détails nécessaires pour y souscrire sont disponibles sur le site de l ISACA à l examen de certification CRISC utilise la terminologie et les concepts décrits dans The Risk IT Framework, The Risk IT Practitioner Guide et dans COBIT5. Il est basésur l évaluation et la surveillance des risques relatifs aux systèmes d information, aussi bien que sur la conception et l implantation des contrôles TI. Il est aussi critique que le candidat au CRISC soit familier avec la pratique de travail du CRISC et soit capable d appliquer les concepts associés avec chacun des 5 domaines.

37 Histoire de la certification CRISC Introduite en 2010 Le premier examen pour la certification CRISC a étédonné en juin 2011 Près de 14,000 professionnels ont eu la désignation CRISC par application de la clause grand-père

38 Matériel d éd étude CRISC Matériel didactique CRISC Le matériel d étude à l examen CRISC est disponible sur la page de certification de l ISACA: ISACA > Certification > CRISC: Certified in Risk and Information Systems Control Documentation - Materiel Membres ISACA US $ Non-Membres US $ Candidate s Guide to the CRISC Exam Gratuit pour les candidats inscrits à l examen CRISC Review Manual 2012 $85.00 $ CRISC Review Questions, Answers& Explanations Manual 2011 English Edition (100 questions) CRISC Review Questions, Answers& Explanations Manual2012 English Edition Supplement(100 questions) $40.00 $60.00 $40.00 $60.00

39 Critères res pour obtenir le titre CISA, CISM, CGEIT ou CRISC 1. Réussir l examen 2. Soumettre une demande d application Avoir cumuléun minimum de 5 années d expérience de travail dans les champs de l Audit (CISA), de la Gestion de la sécuritéde l information (CISM) et/ou dans la gouvernance d entreprise (CGEIT) Avoir cumuléun minimum de 3 ans d expérience dans 3 des domaines du contrôle de la gestion des risques (CRISC) 3. Adhérer au Code d Éthique Professionnel de l ISACA 4. Obtenir un minimum de 120 heures de formation continue chaque trois ans (dont un minimum de 20 hr / an) 5. Être conforme aux standards de vérification des systèmes d informations

40

41 Quelques détails d sur l examenl CISA, CISM, CGEIT ou CRISC Chaque examen est constituéde 200 questions réparties sur une période de quatre heures (120 questions seulement pour le CGEIT) Les questions sont préparées dans le but de tester les connaissances pratiques et l expérience Toutes les questions sont à choix multiples (4) La forme des questions exige du candidat de choisir la meilleure réponse Chaque question de l examen comprend la formulation de la question et quatre options de choix de réponses Les notes s échelonnent de 200 à800 points avec une note de passage fixée à450 Les 4 examens sont donnés en même temps dans chacun des centres Le résultat vous sera communiquépar courriel 8 semaines après l examen

42 Processus de qualité de l examenl Étude et analyse des tâches Détermine le contenu approprié de l examen Développement de tests standardisés Assure de hauts standards pour le développement et la révision des questions Révision des processus Une question subit deux révisions par un comité avant son acceptation Nettoyage périodique de la banque de questions Assure que les questions dans la banque de questions sont mises àjour Analyse statistique des questions Assure la qualitédes questions et le nivellement par statistiques d analyse pour chacune des langues

43 Modalités s d inscriptions d aux examens de certification ISACA L'inscription doit se faire directement auprès du bureau international de l ISACA qui gère toute l'organisation des examens, impose les tarifs et perçoit les frais afférents. S inscrire selon une (seule) des deux façons suivantes, soit : Sur le site Web de l ISACA (http://www.isaca.org) en suivant le volet Certification Via le formulaire d inscription disponible aussi sur le site (BOI) à expédier par télécopieur au : Vérifier l'exactitude de vos choix quant au code du centre indiquant le lieu oùse tiendra l examen ainsi que la langue de préférence.

44 Coût t de l examenl Inscription hâtive en ligne Avant le 15 août t $US (membre ISACA), $US (non-membre) Inscription finale en ligne Entre le 15 août t et le 3 octobre $US (membre ISACA), $US (non-membre) Inscription en ligne via le site de ISACA Permet d économiser $US par rapport au courrier ou fax Les non-membres seront appelés àjoindre les rangs de l ISACA et par conséquent à bénéficier d économies Le bulletin d information et le formulaire d inscription sont disponibles sur le site de l ISACA :

45 Comment bien se préparer parer àl examen Lire le guide du candidat Étudier le manuel du candidat Utiliser le manuel, supplément et CD de questions, réponses & explications Bien lire les domaines qui vous sont moins familiers Bien étudier les domaines complémentaires àvotre expertise (ex: pour les vérificateurs, bien comprendre les particularités de la sécuritédes TI et vice-versa) Devenir membre de la Section de Montréal de l ISACA et s inscrire aux cours préparatoires

46 Cours préparatoires paratoires aux examens de la Section de Montréal de l ISACAl Pour le CISA 5 jours dédiés àla révision des notions (5 domaines) simulation complète de l examen (200 Q. 4 hr) la 6 ème journée Pour le CISM 4 jours dédiés àla révision des notions (4 domaines) simulation complète de l examen (200 Q. 4 hr) la 5 ème journée Pour le CGEIT 6 jours dédiés àla révision des notions (6 domaines) Pour CRISC 5 jours dédiés àla révision des notions (5 domaines) Cours tenus les samedis (de 9hr à17hr), comprenant: présentations magistrales fournies par l ISACA formateurs experts en vérification des systèmes d information, sécurité, télécommunications, continuité des affaires et gestion de la sécuritédes SI Repas et pauses santé inclus Lieu:Hôtel Novotel Montréal au 1180 rue de la Montagne

47 Cours préparatoires paratoires au CISA Date Domaine 6 octobre 2012 Processus d audit des systèmes d information(14%) 13 octobre 2012 Gouvernance et gestion des systèmes d information(14%) 20 octobre 2012 Acquisition, développement et implantation des SI (19%) 27 octobre 2012 Relâche 3 novembre 2012 Opération, maintenance et support des SI (23%) 10 novembre 2012 Protection des actifs informationnels(30%) 17 novembre 2012 Relâche 24 novembre 2012 Simulation complète d examen - 4 hr 200 questions 1 décembre 2012 Relâche 8 décembre 2012 Examen

48 Cours préparatoires paratoires au CISM Date Domaine 13 octobre 2012 Gouvernance de la sécurité des informations (24%) 20 octobre 2012 Conformité et gestion du risque (33%) 27 octobre 2012 Relâche 3 novembre 2012 Développement du programme de sécurité de l information (21%) 10 novembre 2012 Gestion de réponse aux incidents (18%) 17 novembre 2012 Relâche 24 novembre 2012 Simulation complète d examen - 4 hr 200 questions 1 décembre 2012 Relâche 8 décembre 2012 Examen

49 Cours préparatoires paratoires au CRISC Date 6 octobre octobre octobre 2012 Domaine Identification, renseignement et évaluation des risques (31%) Réponse aux risques (17%) Relâche 27 octobre 2012 Surveillance des risques (17%) 10 novembre 2012 Gestion du risque (20%) 17 novembre 2012 Relâche 24 novembre 2012 Surveillance et maintenance des contrôles TI (18%) 1 décembre 2012 Relâche 8 décembre 2012 Examen

50 Cours préparatoires paratoires au CGEIT Date 6 octobre octobre octobre octobre 2012 Domaine Cadre de gouvernance des SI (25%) Alignement stratégique (15%) Valeur de livraison (15%) Relâche 10 novembre 2012 Gestion du risque (20%) 17 novembre 2012 Gestion des ressources (13%) 24 novembre 2012 Mesure des performances (12%) 1 décembre 2012 Relâche 8 décembre 2012 Examen

51 Modalités s d inscriptions d aux cours préparatoires paratoires CISA, CISM, CGEIT et CRISC La date limite pour les inscriptions est le vendredi 29 Septembre 2012 pour les sessions de préparation CGEIT 29 Septembre 2012 pour les sessions de préparation CISA, CRISC 29 Septembre 2012 pour les sessions de préparation CISM L inscription peut être complétée soit directement sur le site de la Section de Montréal de l ISACA àl adresse: ou en retournant le formulaire d inscription complété à l adresse suivante: ISACA-Montréal 1055 Lucien l Allier, suite 310 MONTRÉAL (QC) H3G 3C4 Il est possible d assister au cours àtitre de revue globale de l audit des TI sans nécessairement s inscrire aux examens de l ISACA Permet l obtention de CPE (ex: CISSP)

52 Objectifs du programme de formation continue CISA, CISM, CGEIT et CRISC (CPE) Assurer la maintenance d un niveau adéquat de connaissance dans les domaines de la vérification des SI, du contrôle et de gestion la sécuritéde l information Maintien du standard de qualité du programme de certification Fournir un moyen de différencier les CISA, CISM, CGEIT et CRISC qualifiés de ceux n ayant pas atteints les pré-requis Aider la haute direction àdévelopper des départements de vérification, de contrôle ainsi que de sécuritéde l information en lui fournissant des critères de sélection de personnel et de développement professionnel Combler les besoins des gestionnaires, des comités de vérification, du gouvernement, des régulateurs et autres entités connexes

53 À retenir pour l examen l du CISA, CISM, CGEIT ou du CGEIT L examen est offert à Montréal Date de l examen Samedi 8 décembre 2012 Inscription «En Ligne» Épargnez 50$ US Devenez membre Épargnez 140$ US Dates limite pour l enregistrement à la préparation CISA, CISM, CGEIT ou CRISC: 29 Septembre 2012

54 À retenir pour les cours préparatoires paratoires : Les cours sont offerts à Montréal (en français) Utilise le matériel didactique officiel de l ISACA (en anglais) Dates : CISA: Les samedis du 6 octobre au 24 novembre 2012 CISM: Les samedis du 13 octobre au 24 novembre 2012 CRISC: Les samedis du 6 octobre au 24 novembre 2012 CGEIT : Les samedis du 6 octobre au 24 novembre 2012 Samedi 24 novembre 2012: Simulation d examen CISA et CISM de 4 heures et de 200 questions (ànoter que les questionnaires et réponses demeurent la propriétéexclusive de la section de Montréal de l ISACA)

55 Frais d inscription d aux cours préparatoires paratoires Inscription CISA ou CGEIT Membre Non-membre Étudiant Option A Les 6 sessions au complet 750 $CAD 1050 $CAD 750 $CAD Option B Par session individuelle 175 $CAD 250 $CAD 175 $CAD Inscription CISM ou CRISC Membre Non-membre Étudiant Option A Les 5 sessions au complet 625 $CAD 875 $CAD 625 $CAD Option B Par session individuelle 175 $CAD 250 $CAD 175 $CAD Membre inclut ISACA et nos partenaires (IVIM et ASIMM)

56 Pour en savoir plus Information Systems Audit and Control Association/ IT Governance Institute 3701 Algonquin Road, Suite 1010 Rolling Meadows, IL, USA Phone: , Fax: Web site:

57 C est àvous d agir d!!!! Avec un petit effort, vous serez aussi fier que tant d autres de vos collègues d être CISA, CISM, CGEIT ou CRISC

58 Questions

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Mise à jour : janvier 2014. Politique de formation professionnelle continue (FPC)

Mise à jour : janvier 2014. Politique de formation professionnelle continue (FPC) Mise à jour : janvier 2014 Politique de formation professionnelle continue (FPC) Table des matières Sommaire... 2 Exigences relatives à l obtention du titre... 2 Conditions générales Périodes de déclaration

Plus en détail

Présentation de l ISACA. 9 décembre 2010 Catherine Leloup

Présentation de l ISACA. 9 décembre 2010 Catherine Leloup Présentation de l ISACA Catherine Leloup Plan Présentation générale de l ISACA Les principaux bénéfices offerts aux membres par l ISACA Le site web de l ISACA Les formations et heures de CPE La biliothèque

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Guide d information destine aux candidats aux examens de l ISACA

Guide d information destine aux candidats aux examens de l ISACA 2016 Guide d information destine aux candidats aux examens de l ISACA Examens ISACA 2016 Informations importantes concernant les dates Date d examen : le 11 juin 2016 Délai d inscription anticipée : le

Plus en détail

CERTIFICATION & ACCREDITATION

CERTIFICATION & ACCREDITATION CERTIFICATION & ACCREDITATION Vous voulez prouver vos qualités, vous voulez renforcer votre réputation, vous voulez valider vos connaissances et acquis, vous voulez augmenter vos possibilités de carrière

Plus en détail

Systèmes d information dans les entreprises (GTI515)

Systèmes d information dans les entreprises (GTI515) Systèmes d information dans les entreprises (GTI515) Chargé: JF Couturier Cours # 11 MTI515 Automne 2013 JF Couturier 1 Plan Audit Gestion des services Développement Opération et maintenance Introduction

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités

ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités Les connaissances comptables et financières, le professionnalisme et le leadership pour les besoins d aujourd hui

Plus en détail

AXELOS Limited. Formations AXELOS Limited

AXELOS Limited. Formations AXELOS Limited AXELOS Limited Formations AXELOS Limited Abréviations ITIL Abréviations ITIL V2 SS Service Strategy (3 crédits) SD Service Design (3 crédits) ST Service Transition (3 crédits) SO Service Operation (3 crédits)

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Comment constituer votre dossier de formation. 23 novembre 2013

Comment constituer votre dossier de formation. 23 novembre 2013 Comment constituer votre dossier de formation 23 novembre 2013 1 VOUS INSCRIRE SUR NOTRE SITE WWW.AFAI.FR... 1 2 FAIRE VALIDER VOTRE INSCRIPTION... 1 3 CONNAITRE LES ASPECTS PRATIQUES... 1 4 SAVOIR COMMENT

Plus en détail

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Devenez Certified Fraud Examiner (CFE)

Devenez Certified Fraud Examiner (CFE) Devenez Certified Fraud Examiner (CFE) Spécialisation en Gouvernance et Amélioration de Performance Renforcer et faire reconnaître votre expertise en gestion des risques de fraude, de corruption et de

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

Nouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services

Nouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services Nouveau Partenaire Certifié ACL au Québec Impact - Modèle d affaires Aptitude Conseil / ACL Services Réunion d utilisateurs ACL Le 11 mai 2015 Montréal Quand les ressources ou l expertise manquent, nous

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Documents de demande de bourse de la FSICC 2011

Documents de demande de bourse de la FSICC 2011 LA FONDATION SCOLAIRE DE L'INSTITUT CANADIEN DU CREDIT THE CANADIAN CREDIT INSTITUTE EDUCATIONAL FOUNDATION (FSICC) 219, rue Dufferin, suite 216C, Toronto, Ontario M6K 3J1 Site Internet : www.creditedu.org

Plus en détail

Formation + Certification (5 jours)

Formation + Certification (5 jours) THE ITIL INTERMEDIATE QUALIFICATION CAPABILITY RCV CERTIFICATE Formation + Certification (5 jours) Objectifs La certification de la qualification ITIL Release Control and Validation (RCV) est une qualification

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Programme de recrutement et dotation

Programme de recrutement et dotation Programme de recrutement et dotation Adopté le 13 juin 2006 par le conseil d administration (255 e assemblée résolution n o 2139) Amendé le 16 avril 2013 par le conseil d administration Résolution numéro

Plus en détail

Certification des professionnels de la sécurité informatique : le (CISSP)

Certification des professionnels de la sécurité informatique : le (CISSP) Certification des professionnels de la sécurité informatique : le (CISSP) CLUSIF - Cercle des Armées - 12 mai 2005 Par Bruno Kerouanton, (CISSP) Responsable Sécurité & Nouvelles Technologies Clear Channel

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

PROGRAMME DE MENTORAT

PROGRAMME DE MENTORAT CONSEIL SCOLAIRE ACADIEN PROVINCIAL PROGRAMME DE MENTORAT ÉNONCÉ PRATIQUE Le Conseil scolaire acadien provincial désire promouvoir un programme de mentorat qui servira de soutien et d entraide auprès des

Plus en détail

RÉUSSIR VOTRE CERTIFICATION

RÉUSSIR VOTRE CERTIFICATION L'excellence au service de la performance d'entreprise RÉUSSIR VOTRE CERTIFICATION CISA www.bit.tn www.iiatunisia.org.tn Certified Information Systems Auditor An ISACA Certification Formation et Préparation

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2015)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2015) Public Works and Government Services Canada Canadian General Standards Board Travaux publics et Services gouvernementaux Canada Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

Gouvernance des Technologies de l Information

Gouvernance des Technologies de l Information Walid BOUZOUITA Auditeur Interne secteur des télécommunications CISA, ITIL walid.bouzouita@ooredoo.tn Gouvernance des Technologies de l Information 08 Mai 2014, Maison de l Exportateur Implémenter la

Plus en détail

Politique de gouvernance et de gestion des ressources informationnelles

Politique de gouvernance et de gestion des ressources informationnelles Politique de gouvernance et de gestion des ressources informationnelles 1. Introduction La gouvernance et la gestion des ressources informationnelles au sein du gouvernement soulèvent des enjeux majeurs

Plus en détail

CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310

CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310 UNIVERSITÉ LAVAL FACULTÉ DES SCIENCES DE L ADMINISTRATION PLAN DE COURS Été 2003 Le 5 mai 2003 CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310 Professeur : Marc Simard Pavillon Palasis-Prince

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Formulaire d évaluation du Formulaire stage d expérience d évaluation pratique CGA

Formulaire d évaluation du Formulaire stage d expérience d évaluation pratique CGA Formulaire d évaluation du Formulaire stage d expérience d évaluation pratique CGA S.V.P. remplir en caractères d imprimerie. du stage d expérience pratique CGA S.V.P. remplir en caractères d imprimerie.

Plus en détail

L ICF est la plus grande association internationale de coachs d affaires et de vie. C est aussi un lieu de référence pour trouver un coach.

L ICF est la plus grande association internationale de coachs d affaires et de vie. C est aussi un lieu de référence pour trouver un coach. La voix de la profession de coach En route vers la certification Revised December 2007 QU'EST-CE QUE L ICF ICF? L ICF est la plus grande association internationale de coachs d affaires et de vie. C est

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

CobiT une expérience pratique

CobiT une expérience pratique dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009) Public Works and Travaux publics et Government Services Services gouvernementaux Canada Canada Canadian General Standards Board Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

Bienvenue au sein de l Institut des auditeurs internes de Québec

Bienvenue au sein de l Institut des auditeurs internes de Québec Bienvenue au sein de l Institut des auditeurs internes de Québec Objectifs Vous présenter IIA Mondial (IIA Global) IAI Québec IAI Canada Titre CIA La réalité d une carrière en audit interne par un auditeur

Plus en détail

SUR LE PLAN COMMUNAUTAIRE

SUR LE PLAN COMMUNAUTAIRE Description de programme PROMOUVOIR L AUTONOMIE ÉCONOMIQUE SUR LE PLAN COMMUNAUTAIRE 1125, promenade Colonel By, Ottawa (Ontario) K1S 5B6 Tél. : (613) 520-2600, poste1588 Téléc. : (613) 529-3561 Courriel

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Amenez votre analyse d audit au niveau supérieur! Passeport formation 2013 26 avril 2013

Amenez votre analyse d audit au niveau supérieur! Passeport formation 2013 26 avril 2013 Amenez votre analyse d audit au niveau supérieur! Passeport formation 2013 26 avril 2013 Amenez votre analyse d audit au niveau supérieur! Introduction Le groupe ACL de Montréal Résultats de recherche

Plus en détail

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc.

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc. GESTION DES RESSOURCES HUMAINES 1. Gestion opérationnelles des RH 2. Audits GHR 3. Recrutement et dotation 4. Évaluation psychométrique 5. Consolidation et coaching 6. Transition de carrière 1. COMMENT

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015)

PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015) PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015) Normes (2015) Critères (2011-2015) Critères (2006-2011) 1. SYSTÈME DE GESTION DE LA QUALITÉ DES PROGRAMMES 6.

Plus en détail

PROGRAMME DE FORMATIONS

PROGRAMME DE FORMATIONS PROGRAMME DE FORMATIONS Notre programme de formations 2 Reconnue comme spécialiste en gestion de projets, SIRIUS FORMATION compte une vingtaine de cours spécialisés dans son programme. Soucieux d augmenter

Plus en détail

Exigences de formation continue en médecine vétérinaire. Service du développement professionnel

Exigences de formation continue en médecine vétérinaire. Service du développement professionnel Exigences de formation continue en médecine vétérinaire Service du développement professionnel Mise à jour Mars 2008 Préambule Ce guide décrit la politique de formation continue obligatoire de l Ordre

Plus en détail

Les besoins de formation continue à la sécurité des systèmes d'information

Les besoins de formation continue à la sécurité des systèmes d'information Journée Sécurité animée par le Clusis INFORUM 2005 26 octobre 2005 Cette présentation est disponible sur le site INFORUM.BIZ Les besoins de formation continue à la sécurité des systèmes d'information et

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Contenu du profil de compétences. Le profil de compétences des gestionnaires immobiliers membres de l Ordre des évaluateurs agréés du Québec

Contenu du profil de compétences. Le profil de compétences des gestionnaires immobiliers membres de l Ordre des évaluateurs agréés du Québec Le profil de compétences des gestionnaires immobiliers membres de l Ordre des évaluateurs agréés du Québec Près de 15 % des membres de l Ordre des évaluateurs agréés du Québec pratiquent en gestion immobilière,

Plus en détail

DOCUMENT D INFORMATION

DOCUMENT D INFORMATION DOCUMENT D INFORMATION destiné aux formateurs en hygiène et salubrité alimentaires autorisés par le ministère de l Agriculture, des Pêcheries et de l Alimentation Table des matières 1. LE PROGRAMME DE

Plus en détail

juin 2003 Programmes d accréditation des Systèmes de management de la qualité (PASMQ)

juin 2003 Programmes d accréditation des Systèmes de management de la qualité (PASMQ) Guide du SCECIM Politique et méthode relatives à la qualification sectorielle dans le cadre du système canadien d évaluation de la conformité des instruments médicaux (SCECIM) juin 2003 Programmes d accréditation

Plus en détail

NOTRE MISSION HISTORIQUE CE QUE NOUS FAISONS

NOTRE MISSION HISTORIQUE CE QUE NOUS FAISONS Exposé présenté par l Association des agents financiers autochtones du Canada à la 33 e Assemblée générale annuelle de l Assemblée des Premières Nations Palais des congrès du Toronto métropolitain du 17

Plus en détail

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Exemple d examen Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Édition Novembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Avantages et services réservés aux Membres de l UIC

Avantages et services réservés aux Membres de l UIC Avantages et services réservés aux Membres de l UIC PARTAGER COMPARER développer ÉCHANGER RENCONTRER ÉTUDIER Etre membre de l UIC signifie appartenir à la communauté mondiale des chemins de fer. La qualité

Plus en détail

Exemples de description de poste

Exemples de description de poste Exemples de description de poste Conseiller(ère), dotation et développement organisationnel Responsabilités Effectuer le recrutement interne et externe pour des postes de niveau varié et agir à titre de

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

A PROPOS D ITIL. Parcours de cer fica on. Autres presta ons sur demande GOUVERNANCE DU SI. Où se situe ITIL...

A PROPOS D ITIL. Parcours de cer fica on. Autres presta ons sur demande GOUVERNANCE DU SI. Où se situe ITIL... A PROPOS D ITIL ITIL forme un cadre de meilleures pra ques pour la ges on des systèmes d informa on. ITIL donne des conseils sur la gouvernance des SI avec une focalisation sur la mesure de la qualité

Plus en détail

Profil de compétence et d expérience des administrateurs Des Violons du Roy et de La Chapelle de Québec

Profil de compétence et d expérience des administrateurs Des Violons du Roy et de La Chapelle de Québec Profil de compétence et d expérience des administrateurs Des Violons du Roy et de La Chapelle de Québec Société : Les Violons du Roy et La Chapelle de Québec Date du profil : janvier 2011 Mandat de la

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Etabli le : 26.02.15 Par : Andre Bourget Remplace la version du : 27.01.09

Etabli le : 26.02.15 Par : Andre Bourget Remplace la version du : 27.01.09 CAHIER DES CHARGES 1. Actualisation Etabli le : 26.02.15 Par : Andre Bourget Remplace la version du : 27.01.09 Motif d actualisation : mise au concours du poste. 2. Identification du poste Département

Plus en détail

Conférence nationale de PGBC Dossier pour documents justificatifs

Conférence nationale de PGBC Dossier pour documents justificatifs Conférence nationale de PGBC Dossier pour documents justificatifs Le conseil d administration de PGBC remercie sincèrement les affiliés provinciaux d accueillir chaque année la conférence nationale. La

Plus en détail

Gestion de projet PMP : Préparation à la certification

Gestion de projet PMP : Préparation à la certification Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com

Plus en détail

Administration de l établissement. (Ressources humaines)

Administration de l établissement. (Ressources humaines) Administration de l établissement (Ressources humaines) Chapitre 3 Administration de l établissement (Ressources humaines) Section Sujet traité Page 3000 Résumé... 3-2 3100 Qualité de la gestion. 3-3 3101

Plus en détail

Financial Management Budgeting- Accounting- Charging. Service Level Management Management. Problem Management

Financial Management Budgeting- Accounting- Charging. Service Level Management Management. Problem Management Ce cours est une introduction aux notions d ITIL pour les stagiaires impliqués dans la gestion d un Infrastructure technique, qui veulent devenir familiers avec les notions exhaustives des meilleures pratiques

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

DESCRIPTION D EMPLOI INFORMATION GÉNERAL PRÉPARÉ PAR CONTRÔLE DE VERSION POSITION GÉNÉRALISTE EN RESSOURCES HUMAINES (RH)

DESCRIPTION D EMPLOI INFORMATION GÉNERAL PRÉPARÉ PAR CONTRÔLE DE VERSION POSITION GÉNÉRALISTE EN RESSOURCES HUMAINES (RH) INFORMATION GÉNERAL POSITION GÉNÉRALISTE EN RESSOURCES HUMAINES (RH) Département RH Effectif Décembre 2015 Position Permanent PRÉPARÉ PAR Propriétaire Date Département HR 305.1 Nov 2 nd, 2015 Ressource

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

5/23/2014. Norme de santé et sécurité psychologique et autres normes dans le marché

5/23/2014. Norme de santé et sécurité psychologique et autres normes dans le marché La norme nationale sur la santé et sécurité psychologiques au travail, la norme "Entreprise en santé" et la norme "Conciliation travail famille": Comment s'y retrouver et comment choisir? Présentée par:

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

ENAP internationale RÉPERTOIRE DES FORMATIONS 2016. www.international.enap.ca

ENAP internationale RÉPERTOIRE DES FORMATIONS 2016. www.international.enap.ca ENAP internationale RÉPERTOIRE DES FORMATIONS 2016 www.international.enap.ca Programme international en gestion stratégique de projet de développement 16 mai au 3 juin 2016 Budgétisation axée sur les résultats

Plus en détail

L architecture d entreprise

L architecture d entreprise BABoK Business Analyst Body of Knowledge «Référentiel d architecture d entreprise» L architecture d entreprise Introduction à l architecture d entreprise Référentiel ou méthodologie? Historique La base

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

GUIDE DU STAGE D EXPÉRIENCE PRATIQUE 2012

GUIDE DU STAGE D EXPÉRIENCE PRATIQUE 2012 2012 PRÉAMBULE Cette version 2012 du Guide du stage d expérience pratique vise non seulement à fournir toutes les informations dont un candidat a besoin afin de remplir avec succès les exigences relatives

Plus en détail

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE Juillet 2010 ADMINISTRATION... 4 MANAGEMENT... 4 Initiation à l organisation...

Plus en détail

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport

Plus en détail

POLITIQUE en matière de gestion intégrée de la santé, sécurité et bien-être au travail

POLITIQUE en matière de gestion intégrée de la santé, sécurité et bien-être au travail POLITIQUE en matière de gestion intégrée de la santé, sécurité et bien-être au travail Ce document s'adresse à tout le personnel La Direction des ressources humaines est responsable de son application

Plus en détail

PROCEDURE DE DESIGNATION

PROCEDURE DE DESIGNATION PROCEDURE DE DESIGNATION Appel à candidatures de 2015 1. À travers le programme des villes créatives, l UNESCO reconnaît l engagement manifeste des villes pour mettre la créativité au centre de leurs stratégies

Plus en détail

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102)

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Prérequis : FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

PROCESSUS D ACCRÉDITATION GÉNÉRAL D ACTIVITÉS DE FORMATION SUPPLÉMENTAIRE

PROCESSUS D ACCRÉDITATION GÉNÉRAL D ACTIVITÉS DE FORMATION SUPPLÉMENTAIRE PROCESSUS D ACCRÉDITATION GÉNÉRAL D ACTIVITÉS DE FORMATION SUPPLÉMENTAIRE INTRODUCTION Afin de continuer de remplir leurs devoirs et obligations, compte tenu de l évolution des pratiques professionnelles

Plus en détail

ITIL V3 Intermediate - Release, Control and Validation (RCV) Mettre en production, contrôler et valider des processus (3ITMG186)

ITIL V3 Intermediate - Release, Control and Validation (RCV) Mettre en production, contrôler et valider des processus (3ITMG186) ITIL V3 Intermediate - Release, Control and Validation (RCV) Mettre en production, contrôler et valider des processus (3ITMG186) Durée 5 Jours / 35 Heures de formation Objectifs Savoir planifier les activités

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Management de Projets PMP - Certifiant

Management de Projets PMP - Certifiant MANAGEMENT DE PROJETS Management de Projets PMP - Certifiant Durée : 5 jour(s) / 35 Heures Métier A l'issue de cette formation PMI / PMP, le participant aura acquis l'ensemble des techniques nécessaires

Plus en détail

CHARTERED ALTERNATIVE INVESTMENT ANALYST - LEVEL I & II COURS EN GROUPE E-LEARNING SUPPORTS UPPERMARK

CHARTERED ALTERNATIVE INVESTMENT ANALYST - LEVEL I & II COURS EN GROUPE E-LEARNING SUPPORTS UPPERMARK CHARTERED ALTERNATIVE INVESTMENT ANALYST - LEVEL I & II COURS EN GROUPE E-LEARNING SUPPORTS UPPERMARK Notre mission est de vous fournir les connaissances et les compétences dont vous avez besoin pour optimiser

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

BIENVENUE. Tour d horizon. Sécurité des actifs informatiques et informationnels. Atelier 3, 1 er octobre 2009

BIENVENUE. Tour d horizon. Sécurité des actifs informatiques et informationnels. Atelier 3, 1 er octobre 2009 BIENVENUE Sécurité des actifs informatiques et informationnels Tour d horizon Atelier 3, 1 er octobre 2009 Objectifs Apprendre l état actuel de la sécurité informatique et des actifs informationnels au

Plus en détail

Excelsa Technologies Consulting Inc. COBIT 5 Fondations Description du cours

Excelsa Technologies Consulting Inc. COBIT 5 Fondations Description du cours Excelsa Technologies Consulting Inc. COBIT 5 Fondations Description du cours Page 1 of 5 1 Introduction au cours Le but d cette formation est de présenter, entre autre chose, les cinq principes de base

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail