MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE

Dimension: px
Commencer à balayer dès la page:

Download "MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE"

Transcription

1 Erasmus Multilateral Projects Virtual campuses Numéro de reference du projet: LLP HU-ERASMUS-EVC Titre of the projet: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Cette publication (communication) n engage que son auteur et la Commission n est pas responsable de l usage qui pourrait être fait des informations qui y sont contenues. MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE Chef de quadrangle: Bernard QUINIO (FR-UPX) Membres de quadrangle: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1

2 TABLE DES MATIÈRES A) DESCRIPTION DU MODULE... 5 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Introduction Définitions et problèmes clés du SI pour les PME Information et système d information Les problèmes clés soulevés par le SI dans l entreprise L organisation de la fonction du SI dans l entreprise Budget et coûts de la fonction du SI Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Les activités du SI et leur externalisation Comment gérer les prestataires de service Le cycle de gestion des prestataires de service La gouvernance d une PME : règles et outils Exercices CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? L application du SI à la décision Système exécutif d information (SEI) Système expert Management de la connaissance La business intelligence Analyse de données et extractions de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) En dehors de l entreprise: L Echange de Données Electroniques (EDE) En dehors de l entreprise : Le marché de l e-business Exercices CHAPITRE 3 : GESTION DE PROJET Introduction Définition des principaux concepts de la gestion de projet

3 3.3. Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Identifier le type de solutions : Comment agissez-vous? Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Comment établir le projet? Comment gérer un projet? La direction de projet La gestion de projet Comment mettre en place et utiliser les résultats du projet? Exercices CHAPITRE 4 : SECURITE ET CONTROLE DU SI Introduction Règles de sécurité: strictes, indulgentes et l organisation Facteurs humains de sécurité Attaques internes et externes Loi et normes et authentification pour la sécurité informatique Sauvegarde de données et de logiciel Redémarrer et maintenir l activité Utilisation du contrôle de l information et des technologies associées et de la bibliothèque pour l infrastructure des technologies de l information dans les PME Exercices II. MANAGEMENT DU RISQUE CHAPITRE 1 : LES OBJECTIFS DE L ACQUISITION DES CONNAISSANCES DU MANAGEMENT DU RISQUE Introduction Objectifs généraux Description des principaux problèmes Pourquoi la gestion du risque est utile aux PME? Exercices CHAPITRE 2 : CONCEPTS FONDAMENTAUX DU MANAGEMENT DU RISQUE Définition du management du risque en entreprise Types de risques Exercices CHAPITRE 3: REALISATIONS DES OBJECTIFS LIES DES ENTITES Catégories d objectifs Mise en place d objectifs L identification d évènements Evaluation du risque Réponses au risque Exercices CHAPITRE 4 : COMPOSANTES DU MANAGEMENT DU RISQUE Relation entre les composantes et les objectifs Efficacité et limitations du management du risque Intégration des contrôles internes

4 4.4. Exercices CHAPITRE 5 : EVALUATION DES CAPACITES DU MANAGEMENT DU RISQUE Le Comité d organisation du Sponsoring (COS) comme modèle de référence applicable Elaboration des objectifs des entités en niveaux de capacité Promesses et engagements de consultation de l audit Exercices C) SPECIFICATIONS NATIONALES FRANCE Gestion du système d information Chapitre 1 Organiser et diriger le Système d Information (SI) dans une PME Chapitre 2 Applications du SI dans une PME Chapitre 3 Gestion de projet Chapitre 4 Sécurité et contrôle du SI Management du risque ALLEMAGNE Systèmes d information et management du risque Management du risque HONGRIE Gestion des systèmes d information Management du risque ROYAUME-UNI Gestion des systèmes d information Management du risque Suggestions d autres lectures

5 A) DESCRIPTION DU MODULE Description du contenu Ce module possède deux parties : une sur le système d information et l autre sur le management du risque. La partie sur le système d information donne les principales qualifications requises pour gérer le système d information dans les Petites et Moyennes Entreprises (PME). La partie sur le management du risque donne la principale qualification pour appliquer les principes du management du risque et ses outils dans les PME. Objectifs du module Gestion du système d information Comment gérer le système d information dans une PME? Comment participer à un projet de système d information? Comment utiliser les règles de sécurité pour une PME? Management du risque Comment appliquer les principes et les outils du management du risque? Comment fixer les objectifs, les risques à prendre et la tolérance à avoir vis à vis de ces risques? Comment réussir à estimer les risques et à définir les réponses à ceux-ci? Comment le système de contrôle interne est intégré au management du risque? Comment évaluer l efficacité du risque et des systèmes de contrôle? Pré-requis Gestion du système d information Bon usage d un ordinateur personnel, d internet et d un bureau dans un cadre professionnel Utilisation d un tableur, d un système de base de données et d internet pour la gestion des problèmes Modélisation et usage avancé d un tableur pour la finance et le contrôle de budget Management du risque Management stratégique. Management financier. Organisation et management Evaluation des procédés. Méthode de travail Pour chaque chapitre de ce module, les principaux principes sont exposés avec de nombreux exemples, et ensuite, des liens internet utiles sont indiqués afin de voir ces principes dans la vraie vie. Après cela, quelques quiz et exercices sont proposés afin d utiliser des outils dans un cadre pratique. 5

6 Evaluation L évaluation comporte deux parties : un quiz pour évaluer les connaissances des principaux principes exposés et un cas à étudier. Structure du module Gestion du système d information (crédits 2) Chapitre 1 Organiser et gérer le système d information(si) pour les PME Connaissances à acquérir: Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME? Comment gérer l externalisation des fonctions du système d information? Comment gérer les prestataires de service pour une PME? Structure: Introduction Définitions et problèmes clés du SI pour les PME Information pour le management et système d information Problèmes clés pour les PME Organisation de la fonction du système d information dans une firme Budget et coûts de la fonction du SI Comment gérer l externalisation du SI? Caractérisation du fournisseur de SI Activités du SI et leur externalisation Comment gérer les prestataires de service? La gouvernance du SI dans les PME: règles et outils Chapitre 2 Applications du SI dans les PME Connaissances à acquérir: Avoir une bonne connaissance de la principale application du SI dans les PME Pour chaque application, connaître les facteurs clés du succès Pour chaque application, savoir les principaux produits et éditeurs L utilisation de l application n est pas un objectif de ce chapitre Structure: Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? Comment choisir entre un ensemble de logiciels et un développement spécifique? Application du SI à la décision Système d Information Exécutif (SIE) Système Expert 6

7 Management de la connaissance La business intelligence Analyse de données et extraction de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) Application du SI à l intégration Au sein de la firme: Planification des Ressources de l Entreprise (PRE) En dehors de la firme: Echange de Données Electroniques (EDE) Le marché de l e-business Chapitre 3 Gestion de projet Connaissances à acquérir: Comment gérer un projet de système d information? Comment appliquer les outils de la gestion de projet? Le risque de l analyse est traité dans la partie sur le management du risque Structure: Introduction Définition des principaux concepts de la gestion de projet Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous? Identifier le type de solution : Comment agissez-vous? Identifier les ressources humaines et techniques : Avec qui agissez-vous et que faîtes-vous? Comment construire le projet? Comment gérer le projet? Orientation du projet Gestion du projet Organisation (Pert and Gantt) Coût du contrôle Changer la gestion et les facteurs humains Comment mettre en place et utiliser les résultats du projet? Chapitre 4 Sécurité et contrôle du SI Connaissances à acquérir: Comment mettre en place les règles de sécurité et les outils dans les PME? Comment trouver les informations et les conseils relatifs à la sécurité? Structure: Introduction Règles de sécurité : strictes, indulgentes et organisation Facteurs humains de sécurité Agressions internes et externes Loi pour la sécurité informatique Sauvegarde de donnée et de logiciel Redémarrer et maintenir l activité 7

8 Utilisation du contrôle de l information et des technologies associées pour les PME Utilisation de la bibliothèque pour l infrastructure de l information pour les PME Management du risque (crédits 2) Chapitre 1 Les raisons d acquérir des connaissances sur le management du risque 1 Faire concorder la prise de risque et la stratégie Le management considère la prise de risque comme l évaluation de stratégies alternatives, comme la mise en place d objectifs liés entre eux, et comme le développement de mécanismes visant à gérer ces risques liés. 2 Amélioration de la décision de réponse aux risques La gestion du risque en entreprise apporte de la rigueur pour identifier et sélectionner les réponses alternatives aux risques éviction, réduction, partage et acceptation du risque. 3 Réduire les surprises et les pertes liées à l exploitation Le gain des entités améliore la capacité à identifier les événements potentiels et à établir des réponses et permet donc de diminuer les surprises et les coûts ou les pertes qui y sont associés. 4 Identifier et gérer les différents risques qui s entremêlent pour les entreprises Chaque entreprise fait face a une myriade de risques qui affecte différentes parties de son organisation, et la gestion des risques en entreprise répond plus facilement et plus efficacement aux impacts liés entre eux et intègre les réponses aux multiples risques. 5 Saisir les opportunités En prenant en compte un grand nombre d évènements possibles, le management est capable d identifier et de trouver des opportunités de manière dynamique. 6 Améliorer le développement du capital L obtention d informations importantes sur les risques permet au management d évaluer de manière efficace les besoins globaux en capital et d améliorer la répartition du capital. Chapitre 2 Les concepts fondamentaux du management du risque 1 Un processus, en cours et qui vit à travers une entité 2 Etabli par tout le monde, à chaque niveau d une organisation 3 Appliqué dans la mise en place de stratégies 4 Appliqué à travers les entreprises, à chaque niveau, dans chaque unité, et inclut le fait de prendre une entité-niveau de considération du risque du portefeuille. 5 Conçu pour identifier les possibles événements qui, s ils ont lieu, affecteront l entité, et conçu pour gérer les risques liés à la prise de risques. 6 Capable de fournir une promesse juste à la gestion d une entité et à un conseil d administration 7 Adapté à la réalisation d objectifs classifiés en une ou plusieurs catégories qui se chevauchent. Chapitre 3 Réalisation des objectifs liés des entités 1 Stratégique objectifs difficiles, suivant et encourageant sa mission 2 Opérations utilisation efficace de ses ressources 3 Rapport fiabilité du rapport 4 Conformité conformité aux lois en vigueur et aux réglementations. 8

9 Chapitre 4 Composantes du management du risque: 1 Environnement interne 2 Mise en place d objectifs 3 Identification d évènements 4 Evaluation du risque 5 Risque 6 Activités de contrôle 7 Information et Communication 8 Surveillance Chapitre 5 Evaluation de l efficacité du management du risque 1 Utiliser la structure du comité d organisation du sponsoring comme modèle de référence 2 Elaboration des objectifs des entités en niveaux d aptitude 3 Promesse d engagement 4 Engagement de concertation Bibliographie recommandée En français: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 En anglais: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall Sites web intéressants Gestion du système d information 1 Site du «Project management Institute» 2 Site de l «International Project Management Association» 3 Site du «clusif» 4 Site de l «Information Systems Security Association» Management du risque

10 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Connaissances à acquérir Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME Comment gérer l externalisation des fonctions du SI Comment gérer les prestataires de service pour une PME Contenu indicative du chapitre 1.1. Introduction Introduire le chapitre et préciser que les principaux concepts du système d information doivent être définis très précisément du fait de nombreuses confusions Définitions et problèmes clés du SI pour les PME Information et système d information L information est définie comme un triptyque entre les données, l objet et la signification. Le système d information est défini comme un autre triptyque entre les composantes techniques (informatique), l organisation et des hommes ou des femmes qui (ces trois éléments) traitent les informations dans l entreprise. Le système de données et le système d information doivent impérativement être distingués. De nombreux exemples (de la vie courante) peuvent être donnés Les problèmes clés soulevés par le SI dans l entreprise Le SI a deux fonctions: le système de production et le système de décision 1.3. L organisation de la fonction du SI dans l entreprise Dans les grandes entreprises, la fonction du SI est structurée (service d exploitation et service de développement) 10

11 Dans les PME, un homme ou une femme doit gérer (souvent seul) les aspects techniques et organisationnels du SI. Son travail est principalement de gérer les prestataires de service. Les différents acteurs du SI au sein de la firme, ainsi que leurs rôles, doivent ensuite être définis Budget et coûts de la fonction du SI Dans les PME, il est quelque peu difficile d évaluer combien coûte le SI. Au regard des études concernant les grandes entreprises, on peut estimer que le budget du SI est d à peu près 3% du chiffre d affaires. Le budget du SI se divise en deux parties: 80% pour l exploitation et 20% pour le projet Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Il est quelque peu difficile de définir précisément tous les types de prestataires de service. On peut utiliser la classification nationale, ou celle de l OCDE. Cela est utile pour expliquer la diversité des prestataires de services et les problèmes clés pour une PME Les activités du SI et leur externalisation Presque toutes les activités du SI peuvent être externalisées (développement, exploitation, maintenance). Pour un grand nombre d entreprises, le principal problème est de sélectionner le bon groupe de logiciels et de les rendre utilisables Comment gérer les prestataires de service Afin de gérer les prestataires de service, trois éléments doivent être distingués: le prestataire de service (la firme), les employés du prestataire de service qui font le travail pour le client et le service lui-même. Grâce à cette distinction, la relation entre le client et le prestataire de service peut être caractérisée et gérée Le cycle de gestion des prestataires de service De nombreux stades dans la gestion de la relation entre le client d une entreprise et son prestataire de service peuvent être définis; ici ils sont réunis en quatre étapes: sélection, établissement de contrats, exécution et enfin capitalisation La gouvernance d une PME : règles et outils 11

12 L administration d un SI est considérée comme le fonctionnement d une série de bonnes pratiques: Alignement stratégique Contrôle des coûts Gestion de projet (voir le prochain chapitre) Sécurité (voir le prochain chapitre) Lectures pour le chapitre 1 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) 2 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 3 «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre Exercices 12

13 CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Connaissances à acquérir Avoir une bonne connaissance des principales applications de SI dans les PME Pour chaque application, connaître les facteurs clés de succès Pour chaque application, connaître les principaux produits et éditeurs L utilisation des applications n est pas l objectif de ce chapitre Contenu indicatif du chapitre 2.1. Introduction Introduire le chapitre et insister sur le fait que tous les logiciels ne peuvent être manipulés, et que, par conséquent, des exemples sont traités, ou des visites de sites internet sont réalisées Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Le principal objectif est de définir une infrastructure technique (Complexe, simple, système de communication) et d en montrer quelques représentations (diagrammes et schémas). Les diagrammes et les schémas peuvent être trouvés sur internet. Cela n est pas réellement un cours technique (voir les pré-requis), nous n insisterons donc pas sur les caractéristiques techniques, mais sur l utilité des outils Cartographie des applications simples Ici sont présentées toutes les applications d une entreprise sous une forme simple. Les principes de l urbanisation et le besoin d avoir une grande cohérence entre une importante urbanisation et une légère urbanisation sont présentés Comment choisir entre un système ouvert et un système d entreprises individuelles? Le système ouvert doit être introduit afin de présenter une réelle alternative au système de propriété.la communauté du système ouvert est un bon exemple d organisation d un réseau social. Le principal système des licences doit être présenté. Le choix doit être fait en fonction de ces critères: Compatibilité Evolution Coût Risque 13

14 2.3. L application du SI à la décision La pyramide d Anthony est tout d abord introduite (niveau stratégique, niveau tactique et niveau opérationnel) afin d expliquer le besoin d information pour prendre une décision à chaque niveau. Les caractéristiques de l information sont différentes à chaque niveau de gestion. Le SI peut aider les managers à prendre une décision (Système Exécutif d Information), ou peut prendre lui même la décision (système expert). La nouvelle tendance du management de la connaissance est présentée. Enfin, la business intelligence et les outils d analyse de données sont introduits Système exécutif d information (SEI) Les SEI sont faits et utilisés afin d aider les managers à prendre des décisions. Le fameux modèle d H. Simon est expliqué afin d avoir quelques bases de procédés de décision. Les SEI fournissent des informations (de l intérieur et de l extérieur de la firme) aux managers. Les SEI peuvent être réalisés de deux manières différentes : de haut en bas ou de bas en haut. Les SEI sont souvent de très simples outils, comme les tableurs, et peuvent être utilisés afin de fournir des indicateurs de performance. L une des questions principales est le délai entre les faits réels et le rapport aux supérieurs hiérarchiques. Cela serait intéressant de présenter quelques outils tels que Business Object ou Iperion Système expert Les systèmes experts sont des logiciels qui sont capables de prendre des décisions dans un contexte spécial et complexe. La description générale des systèmes experts peut être faite sans une utilisation excessive de termes techniques. Le principal problème est de saisir l expertise d un homme afin de la mettre dans un logiciel Management de la connaissance Après une simple définition de la connaissance, le management de la connaissance (MC) est présenté comme un moyen d accumuler les connaissances, qui sont dans l esprit des employés de l entreprise. Les outils utilisés sont souvent un système d Intranet avec une base de données La business intelligence Le capital de connaissance joue un rôle de plus en plus important dans le succès des entreprises et est un facteur décisif dans l évaluation d une organisation.quelques recherches prétendent que la quantité de données dans le monde doublent chaque année. Mais il existe une situation paradoxale dans laquelle les informations contenues dans la multitude de données diminuent. 14

15 Dans le commerce, les décisionnaires cherchent des informations commerciales cohérentes qui peuvent être utilisées directement. Contrairement à cela, des données qui pourraient fournir des informations uniformes, cohérentes sont souvent accessibles dans différents endroits (dans nos propres systèmes, sur internet, sur les portails publics de service etc.), et ce qui reste peut être stocké et accessible grâce à différentes techniques. Rendre cela accessible relève d un problème technique. Les solutions de la technologie de l information de l Informatique Décisionnelle (ID) incluent les applications et les technologies désignées afin de fournir l accès aux données nécessaires et aux connaissances cachées dans les données ou dans les bases de données, aux managers et aux décisionnaires Analyse de données et extractions de données Les avantages des données desquelles on souhaite extraire les connaissances à travers l analyse de données/l extraction de données doivent être classés dans un système électronique rationnel, organisé et bien structuré. Dans les grandes entreprises, c est le stockeur de données. Un stockeur de données contient des données détaillées et simplifiées et/ou un ensemble de données produites au sein du système d organisation interne et les données provenant/collectées de sources extérieures. Dans les PME, on trouve souvent une base de données simple mais clairement structurée avec les principales données internes. Les applications transformant les données en information (extraction de données) sont basées sur ce système de données consistant. Dans les grandes entreprises, les solutions les plus utilisées afin d analyser les données, basées sur la technologie de stockage de données, sont les applications de TAEL (Traitements Analytiques En Ligne). Dans les PME, les méthodes analytiques traditionnelles peuvent être utilisées (par exemple le SPSS, logiciel de statistiques pour les sciences sociales) et les questions classiques de base de données (par exemple par le «oui» dans le langage structuré de requêtes). Un domaine typique de l extraction de données est l analyse du panier du consommateur. Quels sont les produits que le consommateur cherche ardemment? Y a-t-il un lien de corrélation qui prouve que quelqu un achetant un produit X, achète également un produit Z? 2.4. L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) La gestion de la relation client est un système d information qui traite les informations sur et pour la gestion des clients. La GRC est bien connue par les grandes entreprises comme les banques ou les commerces de détail, mais il existe aussi une GRC pour les PME comme l entreprise Sage products. La GRC est composée de trois parties: un bureau pour contacter et interagir avec les clients (un centre d appel par exemple), une base de données pour collecter les informations, et un bureau pour traiter les informations (automatisation du service des ventes par exemple). Le concept récent de «Simple comme un Service» (ScS) peut être une opportunité pour les PME d utiliser la GRC.On peut montrer le site du «Service des ventes» comme un exemple de ScS. 15

16 E-business et site internet Les sites internet sont extrêmement communs aux entreprises (PME ou grandes entreprises), mais l on doit insister sur deux choses. Tout d abord, un simple site informatif n est plus un avantage compétitif pour une entreprise, les sites internet doivent interagir avec les clients. De plus, l objectif est de réaliser une véritable «chaîne de vente» en utilisant les technologies d internet. Une comparaison de quelques sites de PME pourrait être très utile afin de souligner les principales caractéristiques d un bon site internet pour une PME Gestion de la Chaîne d Approvisionnement (GCA) La gestion de la chaîne d approvisionnement inclut la planification et la gestion de toutes les activités nécessitant l approvisionnement, la procuration, la conversion, et la gestion logistique des activités. Cela inclut également la coordination et la collaboration avec les partenaires des canaux, qui peuvent être des fournisseurs, des intermédiaires, un quelconque prestataire de service, ou un client. La gestion de la chaîne d approvisionnement et la logistique doivent être distinguées. La GCA est basée sur deux flux: un du client vers le fournisseur (pour saisir les besoins du consommateur) et du fournisseur au consommateur pour gérer la production et la distribution L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) Les GRE sont parmi les logiciels les plus présents dans tout type d entreprise.la définition de GRE est donnée, et ensuite la structure d une GRE est décrite (base de données et les différents modules). La GRE pour les PME constitue une version spéciale de la GRE pour les grandes entreprises (comme SAP) ou pour les entreprises spécifiques (comme Navision de Microsoft). Pour une organisation, l instrumentalisation de la GRE est toujours un grand défi, et un projet très risqué En dehors de l entreprise: L Echange de Données Electroniques (EDE) L échange de données électroniques consiste en un assortiment de critères ayant pour but de structurer les informations qui doivent être échangées électroniquement entre et au sein des entités commerciales, gouvernementales, des organisations et des autres groupes. Les critères décrivent les structures des documents, par exemple les commandes d achat, afin d automatiser les achats. Il existe en réalité beaucoup d EDE, et cela est une réelle difficulté pour les entreprises. Le plus souvent, les EDE sont imposés aux PME par les gros clients (comme la distribution), et cela nécessite un système assez coûteux. 16

17 De nouveaux types d EDE sont développés avec des outils internes et le langage à balises extensibles : le commerce électronique en langage de balisage extensible En dehors de l entreprise : Le marché de l e-business Les marchés de l e-business sont des systèmes qui peuvent connecter les clients et les fournisseurs sur une même plateforme. Ce sont des marchés B2B et B2C (comme ebay). Sur un marché électronique, le client peut trouver un produit ou un service, choisir le fournisseur, faire une offre et même payer le produit. Les marchés verticaux (pour l industrie automobile par exemple) et horizontaux (achat sur internet par exemple) peuvent être distingués. Le modèle commercial de tels marchés doivent être expliqués afin de comprendre pourquoi certains d entre eux connaissent un réel succès et d autres un véritable échec. Lectures pour le chapitre 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Exercices 17

18 CHAPITRE 3 : GESTION DE PROJET Connaissances à acquérir Comment gérer le projet d un système d information Comment appliquer les outils de la gestion de projet L analyse du risque est traitée dans la partie sur le management du risque Contenu indicatif du chapitre 3.1. Introduction Introduire le chapitre et exposer la gestion de projet comme partie intégrante du management. Introduire les deux principales associations professionnelles : L Institut de la Gestion de Projet (IGP) et l Association Internationale de Gestion de Projet (AIGP) Présenter les processus de certification pour les managers Définition des principaux concepts de la gestion de projet La gestion de projet et la direction du projet, les objectifs d un projet, structure de l équipe de projet. Le dictionnaire proposé par les associations internationales peut être ici utilisé. Application de ces concepts au projet du SI Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Un projet de SI doit être rattaché à des objectifs clairs, et chaque objectif doit être contrôlé par des indicateurs. Beaucoup de personnes (au sein et en dehors de l entreprise) peuvent être concernées par le projet. On parle ici des intervenants. Le nombre et les besoins de chaque intervenant doit être défini précisément au début du projet Identifier le type de solutions : Comment agissez-vous? Afin de préparer le projet, le type de solution doit être rapidement trouvé (un ensemble de logiciel, développement et externalisation) et non la solution détaillée. 18

19 Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Les principales ressources dont on a besoin afin de mener à bien le projet sont ensuite définies. Le manager du projet est responsable du budget et des ressources utilisées. Les ressources doivent être disponibles au bon moment et au bon endroit Comment établir le projet? Les principales manières de structurer le projet sont ici présentées: Structure de découpage du projet (SDP) Structure de décomposition d un produit (SDP) Organisation de la structure de décomposition (OSD) 3.5. Comment gérer un projet? La direction de projet La direction de projet regroupe tout le travail de gestion d un projet: 1 Recrutement des membres de l équipe 2 Négociation avec les fournisseurs 3 Gestion des conflits 4 Motivation de tous les intervenants Ces tâches sont difficiles à enseigner mis à part en étudiant des études de cas La gestion de projet La gestion de projet regroupe un grand nombre de tâches comme: prévision, gestion du risque, contrôle des coûts, estimation, et gestion du changement. La prévision, le contrôle des coûts et la gestion du changement sont uniquement présents dans ce cours La prévision (Pert and Gantt) Les principaux principes utilisés pour faire des prévisions sont présentés (Pert or Gantt). On propose ici d utiliser des outils de l Open Source community comme le Gantt Project. Cette partie doit être enseignée à l aide de quelques exercices. Le concept de chemin critique et de marge d une activité sont utilisés Le budget et le contrôle des coûts Le budget d un projet est composé d investissements et de coûts d exploitation. L investissement est composé de journées de travail à la fois simples et difficiles pour l équipe de projet. 19

20 Ce budget est réalisé au début du projet et est ensuite actualisé pendant la réalisation de celui-ci. On présente les principes du contrôle de coûts pour la gestion de projet : prévision, estimation et réalisation. Quelques exercices doivent être réalisés concernant ce sujet La gestion du changement et facteurs humains Un système d information est réalisé afin d être utilisé par les employés de l entreprise pour une longue période (on l espère). Mais la mise en place du système nécessite des changements dans l organisation et dans le comportement des utilisateurs. Ces changements doivent être réalisés à l aide d une réelle gestion du changement composée de : 1 Entraînement 2 Encadrement 3 Communication à tous les niveaux du projet 3.6. Comment mettre en place et utiliser les résultats du projet? La mise en place d un nouveau système d information peut être réalisée d un coup ou petit à petit en utilisant l ancien et le nouveau système parallèlement. La mise en place commence avec le test final. Les différents niveaux du test doivent être expliqués. Lectures pour le chapitre 3 1 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 2 Site du «Project management Institute» 3 Site de l «International Project Management Association» 3.7. Exercices 20

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Partie I Le Management des Systèmes d Information : un défi pour les PME

Partie I Le Management des Systèmes d Information : un défi pour les PME Partie I Le Management des Systèmes d Information : un défi pour les PME Les PME n ont généralement pas de Direction SI ou de service informatique. Chaque fonction est donc responsable de ses propres matériels

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Pourquoi la responsabilité sociétale est-elle importante?

Pourquoi la responsabilité sociétale est-elle importante? Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Créateur d opportunités

Créateur d opportunités Créateur d opportunités Climat, énergie & ressources naturelles Agriculture & développement rural Marchés de l emploi & développement du secteur privé Systèmes financiers Commerce & intégration régionale

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

HARMONISEZ VOTRE. Insidjam ERP

HARMONISEZ VOTRE. Insidjam ERP HARMONISEZ VOTRE ENTREPRISE AVEC... Insidjam ERP Améliorez la performance de votre entreprise avec ERP Personnalisée et Supportée par IT Solutions, cette version Algérienne d'openerp, qui est le logiciel

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Comment réussir son projet de Master Data Management?

Comment réussir son projet de Master Data Management? Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

BREVET D ENSEIGNEMENT SUPERIEUR DE CONSEILLER EN ADMINISTRATION ET GESTION DU PERSONNEL

BREVET D ENSEIGNEMENT SUPERIEUR DE CONSEILLER EN ADMINISTRATION ET GESTION DU PERSONNEL MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE SECTION BREVET D ENSEIGNEMENT

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière. General Logistics Systems France Siège social 14, rue Michel labrousse BP 93730-31037 Toulouse Cedex 1 Téléphone 0825 34 34 34 (0,15 TTC/Min) Fax +33 (0)5 34 619 620 Internet www.gls-group.eu Politique

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. 1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client

Plus en détail

Cegid Business Place Produflex

Cegid Business Place Produflex CegidBusinessPlaceIndustrie Cegid Business Place Produflex Produflex GRC Gestion Commerciale Gestion de Production SAV Isoflex SGDT Paie GRH EDI SCM Comptabilité Finance Gérez en toute fluidité l ensemble

Plus en détail

Repères Gérer la capacité

Repères Gérer la capacité Repères Gérer la http://www.agilecom.fr Les enjeux de la gestion de la Réaliser cet ajustement est un effort continuel : La stratégie de l entreprise évolue avec la conjoncture ; Les métiers développent

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Organisation des Nations Unies pour le développement industriel

Organisation des Nations Unies pour le développement industriel Organisation des Nations Unies pour le développement industriel Distr. générale 14 octobre 2014 Français Original: anglais Conseil du développement industriel Quarante-deuxième session Vienne, 25-27 novembre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

ECVET GUIDE POUR LA MOBILITÉ

ECVET GUIDE POUR LA MOBILITÉ ECVET GUIDE POUR LA MOBILITÉ 2 GUIDE POUR LA MOBILITÉ ECVET «Le système européen de crédits d apprentissage pour l enseignement et la formation professionnels (ECVET) est un cadre technique pour le transfert,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé

Plus en détail