MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE

Dimension: px
Commencer à balayer dès la page:

Download "MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE"

Transcription

1 Erasmus Multilateral Projects Virtual campuses Numéro de reference du projet: LLP HU-ERASMUS-EVC Titre of the projet: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Cette publication (communication) n engage que son auteur et la Commission n est pas responsable de l usage qui pourrait être fait des informations qui y sont contenues. MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE Chef de quadrangle: Bernard QUINIO (FR-UPX) Membres de quadrangle: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1

2 TABLE DES MATIÈRES A) DESCRIPTION DU MODULE... 5 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Introduction Définitions et problèmes clés du SI pour les PME Information et système d information Les problèmes clés soulevés par le SI dans l entreprise L organisation de la fonction du SI dans l entreprise Budget et coûts de la fonction du SI Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Les activités du SI et leur externalisation Comment gérer les prestataires de service Le cycle de gestion des prestataires de service La gouvernance d une PME : règles et outils Exercices CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? L application du SI à la décision Système exécutif d information (SEI) Système expert Management de la connaissance La business intelligence Analyse de données et extractions de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) En dehors de l entreprise: L Echange de Données Electroniques (EDE) En dehors de l entreprise : Le marché de l e-business Exercices CHAPITRE 3 : GESTION DE PROJET Introduction Définition des principaux concepts de la gestion de projet

3 3.3. Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Identifier le type de solutions : Comment agissez-vous? Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Comment établir le projet? Comment gérer un projet? La direction de projet La gestion de projet Comment mettre en place et utiliser les résultats du projet? Exercices CHAPITRE 4 : SECURITE ET CONTROLE DU SI Introduction Règles de sécurité: strictes, indulgentes et l organisation Facteurs humains de sécurité Attaques internes et externes Loi et normes et authentification pour la sécurité informatique Sauvegarde de données et de logiciel Redémarrer et maintenir l activité Utilisation du contrôle de l information et des technologies associées et de la bibliothèque pour l infrastructure des technologies de l information dans les PME Exercices II. MANAGEMENT DU RISQUE CHAPITRE 1 : LES OBJECTIFS DE L ACQUISITION DES CONNAISSANCES DU MANAGEMENT DU RISQUE Introduction Objectifs généraux Description des principaux problèmes Pourquoi la gestion du risque est utile aux PME? Exercices CHAPITRE 2 : CONCEPTS FONDAMENTAUX DU MANAGEMENT DU RISQUE Définition du management du risque en entreprise Types de risques Exercices CHAPITRE 3: REALISATIONS DES OBJECTIFS LIES DES ENTITES Catégories d objectifs Mise en place d objectifs L identification d évènements Evaluation du risque Réponses au risque Exercices CHAPITRE 4 : COMPOSANTES DU MANAGEMENT DU RISQUE Relation entre les composantes et les objectifs Efficacité et limitations du management du risque Intégration des contrôles internes

4 4.4. Exercices CHAPITRE 5 : EVALUATION DES CAPACITES DU MANAGEMENT DU RISQUE Le Comité d organisation du Sponsoring (COS) comme modèle de référence applicable Elaboration des objectifs des entités en niveaux de capacité Promesses et engagements de consultation de l audit Exercices C) SPECIFICATIONS NATIONALES FRANCE Gestion du système d information Chapitre 1 Organiser et diriger le Système d Information (SI) dans une PME Chapitre 2 Applications du SI dans une PME Chapitre 3 Gestion de projet Chapitre 4 Sécurité et contrôle du SI Management du risque ALLEMAGNE Systèmes d information et management du risque Management du risque HONGRIE Gestion des systèmes d information Management du risque ROYAUME-UNI Gestion des systèmes d information Management du risque Suggestions d autres lectures

5 A) DESCRIPTION DU MODULE Description du contenu Ce module possède deux parties : une sur le système d information et l autre sur le management du risque. La partie sur le système d information donne les principales qualifications requises pour gérer le système d information dans les Petites et Moyennes Entreprises (PME). La partie sur le management du risque donne la principale qualification pour appliquer les principes du management du risque et ses outils dans les PME. Objectifs du module Gestion du système d information Comment gérer le système d information dans une PME? Comment participer à un projet de système d information? Comment utiliser les règles de sécurité pour une PME? Management du risque Comment appliquer les principes et les outils du management du risque? Comment fixer les objectifs, les risques à prendre et la tolérance à avoir vis à vis de ces risques? Comment réussir à estimer les risques et à définir les réponses à ceux-ci? Comment le système de contrôle interne est intégré au management du risque? Comment évaluer l efficacité du risque et des systèmes de contrôle? Pré-requis Gestion du système d information Bon usage d un ordinateur personnel, d internet et d un bureau dans un cadre professionnel Utilisation d un tableur, d un système de base de données et d internet pour la gestion des problèmes Modélisation et usage avancé d un tableur pour la finance et le contrôle de budget Management du risque Management stratégique. Management financier. Organisation et management Evaluation des procédés. Méthode de travail Pour chaque chapitre de ce module, les principaux principes sont exposés avec de nombreux exemples, et ensuite, des liens internet utiles sont indiqués afin de voir ces principes dans la vraie vie. Après cela, quelques quiz et exercices sont proposés afin d utiliser des outils dans un cadre pratique. 5

6 Evaluation L évaluation comporte deux parties : un quiz pour évaluer les connaissances des principaux principes exposés et un cas à étudier. Structure du module Gestion du système d information (crédits 2) Chapitre 1 Organiser et gérer le système d information(si) pour les PME Connaissances à acquérir: Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME? Comment gérer l externalisation des fonctions du système d information? Comment gérer les prestataires de service pour une PME? Structure: Introduction Définitions et problèmes clés du SI pour les PME Information pour le management et système d information Problèmes clés pour les PME Organisation de la fonction du système d information dans une firme Budget et coûts de la fonction du SI Comment gérer l externalisation du SI? Caractérisation du fournisseur de SI Activités du SI et leur externalisation Comment gérer les prestataires de service? La gouvernance du SI dans les PME: règles et outils Chapitre 2 Applications du SI dans les PME Connaissances à acquérir: Avoir une bonne connaissance de la principale application du SI dans les PME Pour chaque application, connaître les facteurs clés du succès Pour chaque application, savoir les principaux produits et éditeurs L utilisation de l application n est pas un objectif de ce chapitre Structure: Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? Comment choisir entre un ensemble de logiciels et un développement spécifique? Application du SI à la décision Système d Information Exécutif (SIE) Système Expert 6

7 Management de la connaissance La business intelligence Analyse de données et extraction de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) Application du SI à l intégration Au sein de la firme: Planification des Ressources de l Entreprise (PRE) En dehors de la firme: Echange de Données Electroniques (EDE) Le marché de l e-business Chapitre 3 Gestion de projet Connaissances à acquérir: Comment gérer un projet de système d information? Comment appliquer les outils de la gestion de projet? Le risque de l analyse est traité dans la partie sur le management du risque Structure: Introduction Définition des principaux concepts de la gestion de projet Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous? Identifier le type de solution : Comment agissez-vous? Identifier les ressources humaines et techniques : Avec qui agissez-vous et que faîtes-vous? Comment construire le projet? Comment gérer le projet? Orientation du projet Gestion du projet Organisation (Pert and Gantt) Coût du contrôle Changer la gestion et les facteurs humains Comment mettre en place et utiliser les résultats du projet? Chapitre 4 Sécurité et contrôle du SI Connaissances à acquérir: Comment mettre en place les règles de sécurité et les outils dans les PME? Comment trouver les informations et les conseils relatifs à la sécurité? Structure: Introduction Règles de sécurité : strictes, indulgentes et organisation Facteurs humains de sécurité Agressions internes et externes Loi pour la sécurité informatique Sauvegarde de donnée et de logiciel Redémarrer et maintenir l activité 7

8 Utilisation du contrôle de l information et des technologies associées pour les PME Utilisation de la bibliothèque pour l infrastructure de l information pour les PME Management du risque (crédits 2) Chapitre 1 Les raisons d acquérir des connaissances sur le management du risque 1 Faire concorder la prise de risque et la stratégie Le management considère la prise de risque comme l évaluation de stratégies alternatives, comme la mise en place d objectifs liés entre eux, et comme le développement de mécanismes visant à gérer ces risques liés. 2 Amélioration de la décision de réponse aux risques La gestion du risque en entreprise apporte de la rigueur pour identifier et sélectionner les réponses alternatives aux risques éviction, réduction, partage et acceptation du risque. 3 Réduire les surprises et les pertes liées à l exploitation Le gain des entités améliore la capacité à identifier les événements potentiels et à établir des réponses et permet donc de diminuer les surprises et les coûts ou les pertes qui y sont associés. 4 Identifier et gérer les différents risques qui s entremêlent pour les entreprises Chaque entreprise fait face a une myriade de risques qui affecte différentes parties de son organisation, et la gestion des risques en entreprise répond plus facilement et plus efficacement aux impacts liés entre eux et intègre les réponses aux multiples risques. 5 Saisir les opportunités En prenant en compte un grand nombre d évènements possibles, le management est capable d identifier et de trouver des opportunités de manière dynamique. 6 Améliorer le développement du capital L obtention d informations importantes sur les risques permet au management d évaluer de manière efficace les besoins globaux en capital et d améliorer la répartition du capital. Chapitre 2 Les concepts fondamentaux du management du risque 1 Un processus, en cours et qui vit à travers une entité 2 Etabli par tout le monde, à chaque niveau d une organisation 3 Appliqué dans la mise en place de stratégies 4 Appliqué à travers les entreprises, à chaque niveau, dans chaque unité, et inclut le fait de prendre une entité-niveau de considération du risque du portefeuille. 5 Conçu pour identifier les possibles événements qui, s ils ont lieu, affecteront l entité, et conçu pour gérer les risques liés à la prise de risques. 6 Capable de fournir une promesse juste à la gestion d une entité et à un conseil d administration 7 Adapté à la réalisation d objectifs classifiés en une ou plusieurs catégories qui se chevauchent. Chapitre 3 Réalisation des objectifs liés des entités 1 Stratégique objectifs difficiles, suivant et encourageant sa mission 2 Opérations utilisation efficace de ses ressources 3 Rapport fiabilité du rapport 4 Conformité conformité aux lois en vigueur et aux réglementations. 8

9 Chapitre 4 Composantes du management du risque: 1 Environnement interne 2 Mise en place d objectifs 3 Identification d évènements 4 Evaluation du risque 5 Risque 6 Activités de contrôle 7 Information et Communication 8 Surveillance Chapitre 5 Evaluation de l efficacité du management du risque 1 Utiliser la structure du comité d organisation du sponsoring comme modèle de référence 2 Elaboration des objectifs des entités en niveaux d aptitude 3 Promesse d engagement 4 Engagement de concertation Bibliographie recommandée En français: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 En anglais: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall Sites web intéressants Gestion du système d information 1 Site du «Project management Institute» 2 Site de l «International Project Management Association» 3 Site du «clusif» 4 Site de l «Information Systems Security Association» Management du risque

10 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Connaissances à acquérir Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME Comment gérer l externalisation des fonctions du SI Comment gérer les prestataires de service pour une PME Contenu indicative du chapitre 1.1. Introduction Introduire le chapitre et préciser que les principaux concepts du système d information doivent être définis très précisément du fait de nombreuses confusions Définitions et problèmes clés du SI pour les PME Information et système d information L information est définie comme un triptyque entre les données, l objet et la signification. Le système d information est défini comme un autre triptyque entre les composantes techniques (informatique), l organisation et des hommes ou des femmes qui (ces trois éléments) traitent les informations dans l entreprise. Le système de données et le système d information doivent impérativement être distingués. De nombreux exemples (de la vie courante) peuvent être donnés Les problèmes clés soulevés par le SI dans l entreprise Le SI a deux fonctions: le système de production et le système de décision 1.3. L organisation de la fonction du SI dans l entreprise Dans les grandes entreprises, la fonction du SI est structurée (service d exploitation et service de développement) 10

11 Dans les PME, un homme ou une femme doit gérer (souvent seul) les aspects techniques et organisationnels du SI. Son travail est principalement de gérer les prestataires de service. Les différents acteurs du SI au sein de la firme, ainsi que leurs rôles, doivent ensuite être définis Budget et coûts de la fonction du SI Dans les PME, il est quelque peu difficile d évaluer combien coûte le SI. Au regard des études concernant les grandes entreprises, on peut estimer que le budget du SI est d à peu près 3% du chiffre d affaires. Le budget du SI se divise en deux parties: 80% pour l exploitation et 20% pour le projet Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Il est quelque peu difficile de définir précisément tous les types de prestataires de service. On peut utiliser la classification nationale, ou celle de l OCDE. Cela est utile pour expliquer la diversité des prestataires de services et les problèmes clés pour une PME Les activités du SI et leur externalisation Presque toutes les activités du SI peuvent être externalisées (développement, exploitation, maintenance). Pour un grand nombre d entreprises, le principal problème est de sélectionner le bon groupe de logiciels et de les rendre utilisables Comment gérer les prestataires de service Afin de gérer les prestataires de service, trois éléments doivent être distingués: le prestataire de service (la firme), les employés du prestataire de service qui font le travail pour le client et le service lui-même. Grâce à cette distinction, la relation entre le client et le prestataire de service peut être caractérisée et gérée Le cycle de gestion des prestataires de service De nombreux stades dans la gestion de la relation entre le client d une entreprise et son prestataire de service peuvent être définis; ici ils sont réunis en quatre étapes: sélection, établissement de contrats, exécution et enfin capitalisation La gouvernance d une PME : règles et outils 11

12 L administration d un SI est considérée comme le fonctionnement d une série de bonnes pratiques: Alignement stratégique Contrôle des coûts Gestion de projet (voir le prochain chapitre) Sécurité (voir le prochain chapitre) Lectures pour le chapitre 1 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) 2 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 3 «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre Exercices 12

13 CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Connaissances à acquérir Avoir une bonne connaissance des principales applications de SI dans les PME Pour chaque application, connaître les facteurs clés de succès Pour chaque application, connaître les principaux produits et éditeurs L utilisation des applications n est pas l objectif de ce chapitre Contenu indicatif du chapitre 2.1. Introduction Introduire le chapitre et insister sur le fait que tous les logiciels ne peuvent être manipulés, et que, par conséquent, des exemples sont traités, ou des visites de sites internet sont réalisées Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Le principal objectif est de définir une infrastructure technique (Complexe, simple, système de communication) et d en montrer quelques représentations (diagrammes et schémas). Les diagrammes et les schémas peuvent être trouvés sur internet. Cela n est pas réellement un cours technique (voir les pré-requis), nous n insisterons donc pas sur les caractéristiques techniques, mais sur l utilité des outils Cartographie des applications simples Ici sont présentées toutes les applications d une entreprise sous une forme simple. Les principes de l urbanisation et le besoin d avoir une grande cohérence entre une importante urbanisation et une légère urbanisation sont présentés Comment choisir entre un système ouvert et un système d entreprises individuelles? Le système ouvert doit être introduit afin de présenter une réelle alternative au système de propriété.la communauté du système ouvert est un bon exemple d organisation d un réseau social. Le principal système des licences doit être présenté. Le choix doit être fait en fonction de ces critères: Compatibilité Evolution Coût Risque 13

14 2.3. L application du SI à la décision La pyramide d Anthony est tout d abord introduite (niveau stratégique, niveau tactique et niveau opérationnel) afin d expliquer le besoin d information pour prendre une décision à chaque niveau. Les caractéristiques de l information sont différentes à chaque niveau de gestion. Le SI peut aider les managers à prendre une décision (Système Exécutif d Information), ou peut prendre lui même la décision (système expert). La nouvelle tendance du management de la connaissance est présentée. Enfin, la business intelligence et les outils d analyse de données sont introduits Système exécutif d information (SEI) Les SEI sont faits et utilisés afin d aider les managers à prendre des décisions. Le fameux modèle d H. Simon est expliqué afin d avoir quelques bases de procédés de décision. Les SEI fournissent des informations (de l intérieur et de l extérieur de la firme) aux managers. Les SEI peuvent être réalisés de deux manières différentes : de haut en bas ou de bas en haut. Les SEI sont souvent de très simples outils, comme les tableurs, et peuvent être utilisés afin de fournir des indicateurs de performance. L une des questions principales est le délai entre les faits réels et le rapport aux supérieurs hiérarchiques. Cela serait intéressant de présenter quelques outils tels que Business Object ou Iperion Système expert Les systèmes experts sont des logiciels qui sont capables de prendre des décisions dans un contexte spécial et complexe. La description générale des systèmes experts peut être faite sans une utilisation excessive de termes techniques. Le principal problème est de saisir l expertise d un homme afin de la mettre dans un logiciel Management de la connaissance Après une simple définition de la connaissance, le management de la connaissance (MC) est présenté comme un moyen d accumuler les connaissances, qui sont dans l esprit des employés de l entreprise. Les outils utilisés sont souvent un système d Intranet avec une base de données La business intelligence Le capital de connaissance joue un rôle de plus en plus important dans le succès des entreprises et est un facteur décisif dans l évaluation d une organisation.quelques recherches prétendent que la quantité de données dans le monde doublent chaque année. Mais il existe une situation paradoxale dans laquelle les informations contenues dans la multitude de données diminuent. 14

15 Dans le commerce, les décisionnaires cherchent des informations commerciales cohérentes qui peuvent être utilisées directement. Contrairement à cela, des données qui pourraient fournir des informations uniformes, cohérentes sont souvent accessibles dans différents endroits (dans nos propres systèmes, sur internet, sur les portails publics de service etc.), et ce qui reste peut être stocké et accessible grâce à différentes techniques. Rendre cela accessible relève d un problème technique. Les solutions de la technologie de l information de l Informatique Décisionnelle (ID) incluent les applications et les technologies désignées afin de fournir l accès aux données nécessaires et aux connaissances cachées dans les données ou dans les bases de données, aux managers et aux décisionnaires Analyse de données et extractions de données Les avantages des données desquelles on souhaite extraire les connaissances à travers l analyse de données/l extraction de données doivent être classés dans un système électronique rationnel, organisé et bien structuré. Dans les grandes entreprises, c est le stockeur de données. Un stockeur de données contient des données détaillées et simplifiées et/ou un ensemble de données produites au sein du système d organisation interne et les données provenant/collectées de sources extérieures. Dans les PME, on trouve souvent une base de données simple mais clairement structurée avec les principales données internes. Les applications transformant les données en information (extraction de données) sont basées sur ce système de données consistant. Dans les grandes entreprises, les solutions les plus utilisées afin d analyser les données, basées sur la technologie de stockage de données, sont les applications de TAEL (Traitements Analytiques En Ligne). Dans les PME, les méthodes analytiques traditionnelles peuvent être utilisées (par exemple le SPSS, logiciel de statistiques pour les sciences sociales) et les questions classiques de base de données (par exemple par le «oui» dans le langage structuré de requêtes). Un domaine typique de l extraction de données est l analyse du panier du consommateur. Quels sont les produits que le consommateur cherche ardemment? Y a-t-il un lien de corrélation qui prouve que quelqu un achetant un produit X, achète également un produit Z? 2.4. L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) La gestion de la relation client est un système d information qui traite les informations sur et pour la gestion des clients. La GRC est bien connue par les grandes entreprises comme les banques ou les commerces de détail, mais il existe aussi une GRC pour les PME comme l entreprise Sage products. La GRC est composée de trois parties: un bureau pour contacter et interagir avec les clients (un centre d appel par exemple), une base de données pour collecter les informations, et un bureau pour traiter les informations (automatisation du service des ventes par exemple). Le concept récent de «Simple comme un Service» (ScS) peut être une opportunité pour les PME d utiliser la GRC.On peut montrer le site du «Service des ventes» comme un exemple de ScS. 15

16 E-business et site internet Les sites internet sont extrêmement communs aux entreprises (PME ou grandes entreprises), mais l on doit insister sur deux choses. Tout d abord, un simple site informatif n est plus un avantage compétitif pour une entreprise, les sites internet doivent interagir avec les clients. De plus, l objectif est de réaliser une véritable «chaîne de vente» en utilisant les technologies d internet. Une comparaison de quelques sites de PME pourrait être très utile afin de souligner les principales caractéristiques d un bon site internet pour une PME Gestion de la Chaîne d Approvisionnement (GCA) La gestion de la chaîne d approvisionnement inclut la planification et la gestion de toutes les activités nécessitant l approvisionnement, la procuration, la conversion, et la gestion logistique des activités. Cela inclut également la coordination et la collaboration avec les partenaires des canaux, qui peuvent être des fournisseurs, des intermédiaires, un quelconque prestataire de service, ou un client. La gestion de la chaîne d approvisionnement et la logistique doivent être distinguées. La GCA est basée sur deux flux: un du client vers le fournisseur (pour saisir les besoins du consommateur) et du fournisseur au consommateur pour gérer la production et la distribution L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) Les GRE sont parmi les logiciels les plus présents dans tout type d entreprise.la définition de GRE est donnée, et ensuite la structure d une GRE est décrite (base de données et les différents modules). La GRE pour les PME constitue une version spéciale de la GRE pour les grandes entreprises (comme SAP) ou pour les entreprises spécifiques (comme Navision de Microsoft). Pour une organisation, l instrumentalisation de la GRE est toujours un grand défi, et un projet très risqué En dehors de l entreprise: L Echange de Données Electroniques (EDE) L échange de données électroniques consiste en un assortiment de critères ayant pour but de structurer les informations qui doivent être échangées électroniquement entre et au sein des entités commerciales, gouvernementales, des organisations et des autres groupes. Les critères décrivent les structures des documents, par exemple les commandes d achat, afin d automatiser les achats. Il existe en réalité beaucoup d EDE, et cela est une réelle difficulté pour les entreprises. Le plus souvent, les EDE sont imposés aux PME par les gros clients (comme la distribution), et cela nécessite un système assez coûteux. 16

17 De nouveaux types d EDE sont développés avec des outils internes et le langage à balises extensibles : le commerce électronique en langage de balisage extensible En dehors de l entreprise : Le marché de l e-business Les marchés de l e-business sont des systèmes qui peuvent connecter les clients et les fournisseurs sur une même plateforme. Ce sont des marchés B2B et B2C (comme ebay). Sur un marché électronique, le client peut trouver un produit ou un service, choisir le fournisseur, faire une offre et même payer le produit. Les marchés verticaux (pour l industrie automobile par exemple) et horizontaux (achat sur internet par exemple) peuvent être distingués. Le modèle commercial de tels marchés doivent être expliqués afin de comprendre pourquoi certains d entre eux connaissent un réel succès et d autres un véritable échec. Lectures pour le chapitre 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Exercices 17

18 CHAPITRE 3 : GESTION DE PROJET Connaissances à acquérir Comment gérer le projet d un système d information Comment appliquer les outils de la gestion de projet L analyse du risque est traitée dans la partie sur le management du risque Contenu indicatif du chapitre 3.1. Introduction Introduire le chapitre et exposer la gestion de projet comme partie intégrante du management. Introduire les deux principales associations professionnelles : L Institut de la Gestion de Projet (IGP) et l Association Internationale de Gestion de Projet (AIGP) Présenter les processus de certification pour les managers Définition des principaux concepts de la gestion de projet La gestion de projet et la direction du projet, les objectifs d un projet, structure de l équipe de projet. Le dictionnaire proposé par les associations internationales peut être ici utilisé. Application de ces concepts au projet du SI Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Un projet de SI doit être rattaché à des objectifs clairs, et chaque objectif doit être contrôlé par des indicateurs. Beaucoup de personnes (au sein et en dehors de l entreprise) peuvent être concernées par le projet. On parle ici des intervenants. Le nombre et les besoins de chaque intervenant doit être défini précisément au début du projet Identifier le type de solutions : Comment agissez-vous? Afin de préparer le projet, le type de solution doit être rapidement trouvé (un ensemble de logiciel, développement et externalisation) et non la solution détaillée. 18

19 Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Les principales ressources dont on a besoin afin de mener à bien le projet sont ensuite définies. Le manager du projet est responsable du budget et des ressources utilisées. Les ressources doivent être disponibles au bon moment et au bon endroit Comment établir le projet? Les principales manières de structurer le projet sont ici présentées: Structure de découpage du projet (SDP) Structure de décomposition d un produit (SDP) Organisation de la structure de décomposition (OSD) 3.5. Comment gérer un projet? La direction de projet La direction de projet regroupe tout le travail de gestion d un projet: 1 Recrutement des membres de l équipe 2 Négociation avec les fournisseurs 3 Gestion des conflits 4 Motivation de tous les intervenants Ces tâches sont difficiles à enseigner mis à part en étudiant des études de cas La gestion de projet La gestion de projet regroupe un grand nombre de tâches comme: prévision, gestion du risque, contrôle des coûts, estimation, et gestion du changement. La prévision, le contrôle des coûts et la gestion du changement sont uniquement présents dans ce cours La prévision (Pert and Gantt) Les principaux principes utilisés pour faire des prévisions sont présentés (Pert or Gantt). On propose ici d utiliser des outils de l Open Source community comme le Gantt Project. Cette partie doit être enseignée à l aide de quelques exercices. Le concept de chemin critique et de marge d une activité sont utilisés Le budget et le contrôle des coûts Le budget d un projet est composé d investissements et de coûts d exploitation. L investissement est composé de journées de travail à la fois simples et difficiles pour l équipe de projet. 19

20 Ce budget est réalisé au début du projet et est ensuite actualisé pendant la réalisation de celui-ci. On présente les principes du contrôle de coûts pour la gestion de projet : prévision, estimation et réalisation. Quelques exercices doivent être réalisés concernant ce sujet La gestion du changement et facteurs humains Un système d information est réalisé afin d être utilisé par les employés de l entreprise pour une longue période (on l espère). Mais la mise en place du système nécessite des changements dans l organisation et dans le comportement des utilisateurs. Ces changements doivent être réalisés à l aide d une réelle gestion du changement composée de : 1 Entraînement 2 Encadrement 3 Communication à tous les niveaux du projet 3.6. Comment mettre en place et utiliser les résultats du projet? La mise en place d un nouveau système d information peut être réalisée d un coup ou petit à petit en utilisant l ancien et le nouveau système parallèlement. La mise en place commence avec le test final. Les différents niveaux du test doivent être expliqués. Lectures pour le chapitre 3 1 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 2 Site du «Project management Institute» 3 Site de l «International Project Management Association» 3.7. Exercices 20

CONTENT PAPER OF THE MODULE. Management du Système d Information et management des risques

CONTENT PAPER OF THE MODULE. Management du Système d Information et management des risques Erasmus Multilateral Projects Virtual campuses Reference Number of the Project: 134350- LLP-1-2007-1-HU-ERASMUS-EVC Title of the Project: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Spécial catastrophe ou simple malheur! Ce ne sont pas les exemples d évènements inusités

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

UE 5 Management des systèmes d informations. Le programme

UE 5 Management des systèmes d informations. Le programme UE 5 Management des systèmes d informations Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1.

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

(epc) Conformité avec les Global Trade

(epc) Conformité avec les Global Trade Des solutions de gestion des informations produit Pour vous aider à atteindre vos objectifs métier IBM WebSphere Product Center Points forts Offre une solution globale de gestion des informations produit

Plus en détail

Gestion du personnel avec SP-EXPERT. Découvrez la nouvelle version 15

Gestion du personnel avec SP-EXPERT. Découvrez la nouvelle version 15 Gestion du personnel avec SP-EXPERT Découvrez la nouvelle version 15 1 Interflex Vue d ensemble de nos prestations Solutions de sécurité Gestion du personnel Contrôle d accès Identification biométrique

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Production MICROSOFT BUSINESS SOLUTION AXAPTA

Production MICROSOFT BUSINESS SOLUTION AXAPTA Production MICROSOFT BUSINESS SOLUTION AXAPTA PRODUCTION Le module Production de Microsoft Business Solutions- Axapta vous informe en temps réel sur vos processus de production pour vous aider à améliorer

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

RECUEIL DE LEGISLATION. A N 99 15 mai 2009. S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ETAT

RECUEIL DE LEGISLATION. A N 99 15 mai 2009. S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ETAT MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 1473 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 99 15 mai 2009 S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

ITIL : L essentiel. Valerie Arraj, directrice générale, Compliance Process Partners, LLC. AXELOS.com

ITIL : L essentiel. Valerie Arraj, directrice générale, Compliance Process Partners, LLC. AXELOS.com ITIL : L essentiel Valerie Arraj, directrice générale, Compliance Process Partners, LLC AXELOS.com Livre Blanc Mai 2010 Table des matières 1 Qu est-ce qu ITIL et quelles sont ses origines? 3 2 Pourquoi

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Document d orientation aux organismes publics Annexe A Rôles et responsabilités détaillés des

Plus en détail

PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015)

PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015) PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015) Normes (2015) Critères (2011-2015) Critères (2006-2011) 1. SYSTÈME DE GESTION DE LA QUALITÉ DES PROGRAMMES 6.

Plus en détail

Le meilleur LMD. du DSCG 5. Management des systèmes d'information. Expertise comptable. 3 e ÉDITION. Sup FOUCHER. Jean-Pierre Marca COLLECTION

Le meilleur LMD. du DSCG 5. Management des systèmes d'information. Expertise comptable. 3 e ÉDITION. Sup FOUCHER. Jean-Pierre Marca COLLECTION LMD COLLECTION Expertise comptable Le meilleur du DSCG 5 Management des systèmes d'information 3 e ÉDITION Jean-Pierre Marca Sup FOUCHER «Le photocopillage, c est l usage abusif et collectif de la photocopie

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Guide de planification de renouvellement

Guide de planification de renouvellement Guide de planification de renouvellement de Software Assurance Microsoft Software Assurance pour les programmes de licence en volume est bien plus qu une offre de maintenance classique. Software Assurance

Plus en détail

HERMES 5.1. Méthode de gestion pour tous les projets MANUEL POUR MANAGER

HERMES 5.1. Méthode de gestion pour tous les projets MANUEL POUR MANAGER HERMES 5.1 Méthode de gestion pour tous les projets MANUEL POUR MANAGER ManagerHERMES_FR.indd 1 20.05.15 12:05 ManagerHERMES_FR.indd 2 20.05.15 12:05 «Ce qui dure, c est le changement» (Michael Richter,

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Comité du programme et budget

Comité du programme et budget F WO/PBC/18/12 ORIGINAL : ANGLAIS DATE : 12 JUILLET 2011 Comité du programme et budget Dix-huitième session Genève, 12 16 septembre 2011 RAPPORT SUR L ÉTAT D AVANCEMENT DE LA MISE EN ŒUVRE D UN SYSTÈME

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Organisation des Nations Unies pour le développement industriel

Organisation des Nations Unies pour le développement industriel Organisation des Nations Unies pour le développement industriel Distr. générale 14 octobre 2014 Français Original: anglais Conseil du développement industriel Quarante-deuxième session Vienne, 25-27 novembre

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

3 ème. 280 000 salariés gérés. collaborateurs. de bulletins produits par mois. partenaires. en france. acteur de. distributeurs

3 ème. 280 000 salariés gérés. collaborateurs. de bulletins produits par mois. partenaires. en france. acteur de. distributeurs Intelligence RH 1 Yourcegid Ressources Humaines Spécialiste des logiciels de gestion de la Paie et des Ressources Humaines, Cegid répond aux exigences de l entreprise d aujourd hui, quel que soit le secteur

Plus en détail

Partie I Le Management des Systèmes d Information : un défi pour les PME

Partie I Le Management des Systèmes d Information : un défi pour les PME Partie I Le Management des Systèmes d Information : un défi pour les PME Les PME n ont généralement pas de Direction SI ou de service informatique. Chaque fonction est donc responsable de ses propres matériels

Plus en détail

Conseil d administration Genève, mars 2007 PFA/ICTS POUR DÉCISION. Stratégie en matière de technologies de l information (2007-2009) Liens

Conseil d administration Genève, mars 2007 PFA/ICTS POUR DÉCISION. Stratégie en matière de technologies de l information (2007-2009) Liens BUREAU INTERNATIONAL DU TRAVAIL GB.298/PFA/ICTS/1 298 e session Conseil d administration Genève, mars 2007 Sous-comité des technologies de l'information et de la communication PFA/ICTS POUR DÉCISION PREMIÈRE

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

L approche processus c est quoi?

L approche processus c est quoi? L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions

Plus en détail

Principes de l Internet Physique : une proposition

Principes de l Internet Physique : une proposition Principes de l Internet Physique : une proposition Version 1.2 : 2011-08-10 Benoit Montreuil, CIRRELT, Université Laval, Québec, Canada Éric Ballot, CGS, Mines ParisTech, Paris, France Rémy Glardon, TRACE,

Plus en détail

BUSINESSOBJECTS EDGE PREMIUM

BUSINESSOBJECTS EDGE PREMIUM PRODUITS BUSINESSOBJECTS EDGE PREMIUM Avantages de la Business Intelligence Assurer une visibilité intégrale des activités Identifier de nouvelles opportunités Détecter et résoudre les problèmes Remplacer

Plus en détail

La plateforme Cloud Supply Chain. Présentation de GT Nexus

La plateforme Cloud Supply Chain. Présentation de GT Nexus La plateforme Cloud Supply Chain Présentation de GT Nexus Une idée simple mais très efficace Les entreprises gagnantes fonctionneront en réseau A l avenir, les entreprises les plus performantes n opèreront

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La Supply Chain. vers un seul objectif... la productivité. Guy ELIEN

La Supply Chain. vers un seul objectif... la productivité. Guy ELIEN La Supply Chain vers un seul objectif... la productivité Guy ELIEN juin 2007 Sommaire Le contexte... 3 le concept de «chaîne de valeur»... 3 Le concept de la Supply Chain... 5 Conclusion... 7 2 La Supply

Plus en détail

PROFIL PROFESSIONNEL «ASSISTANT COMMERCIAL IMPORT EXPORT»

PROFIL PROFESSIONNEL «ASSISTANT COMMERCIAL IMPORT EXPORT» PROFIL PROFESSIONNEL «ASSISTANT COMMERCIAL IMPORT EXPORT» 1 ASSISTANT COMMERCIAL IMPORT EXPORT DEFINITION DU METIER L assistant commercial import export contribue au développement international durable

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

Créateur d opportunités

Créateur d opportunités Créateur d opportunités Climat, énergie & ressources naturelles Agriculture & développement rural Marchés de l emploi & développement du secteur privé Systèmes financiers Commerce & intégration régionale

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail