MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE

Dimension: px
Commencer à balayer dès la page:

Download "MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE"

Transcription

1 Erasmus Multilateral Projects Virtual campuses Numéro de reference du projet: LLP HU-ERASMUS-EVC Titre of the projet: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Cette publication (communication) n engage que son auteur et la Commission n est pas responsable de l usage qui pourrait être fait des informations qui y sont contenues. MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE Chef de quadrangle: Bernard QUINIO (FR-UPX) Membres de quadrangle: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1

2 TABLE DES MATIÈRES A) DESCRIPTION DU MODULE... 5 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Introduction Définitions et problèmes clés du SI pour les PME Information et système d information Les problèmes clés soulevés par le SI dans l entreprise L organisation de la fonction du SI dans l entreprise Budget et coûts de la fonction du SI Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Les activités du SI et leur externalisation Comment gérer les prestataires de service Le cycle de gestion des prestataires de service La gouvernance d une PME : règles et outils Exercices CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? L application du SI à la décision Système exécutif d information (SEI) Système expert Management de la connaissance La business intelligence Analyse de données et extractions de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) En dehors de l entreprise: L Echange de Données Electroniques (EDE) En dehors de l entreprise : Le marché de l e-business Exercices CHAPITRE 3 : GESTION DE PROJET Introduction Définition des principaux concepts de la gestion de projet

3 3.3. Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Identifier le type de solutions : Comment agissez-vous? Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Comment établir le projet? Comment gérer un projet? La direction de projet La gestion de projet Comment mettre en place et utiliser les résultats du projet? Exercices CHAPITRE 4 : SECURITE ET CONTROLE DU SI Introduction Règles de sécurité: strictes, indulgentes et l organisation Facteurs humains de sécurité Attaques internes et externes Loi et normes et authentification pour la sécurité informatique Sauvegarde de données et de logiciel Redémarrer et maintenir l activité Utilisation du contrôle de l information et des technologies associées et de la bibliothèque pour l infrastructure des technologies de l information dans les PME Exercices II. MANAGEMENT DU RISQUE CHAPITRE 1 : LES OBJECTIFS DE L ACQUISITION DES CONNAISSANCES DU MANAGEMENT DU RISQUE Introduction Objectifs généraux Description des principaux problèmes Pourquoi la gestion du risque est utile aux PME? Exercices CHAPITRE 2 : CONCEPTS FONDAMENTAUX DU MANAGEMENT DU RISQUE Définition du management du risque en entreprise Types de risques Exercices CHAPITRE 3: REALISATIONS DES OBJECTIFS LIES DES ENTITES Catégories d objectifs Mise en place d objectifs L identification d évènements Evaluation du risque Réponses au risque Exercices CHAPITRE 4 : COMPOSANTES DU MANAGEMENT DU RISQUE Relation entre les composantes et les objectifs Efficacité et limitations du management du risque Intégration des contrôles internes

4 4.4. Exercices CHAPITRE 5 : EVALUATION DES CAPACITES DU MANAGEMENT DU RISQUE Le Comité d organisation du Sponsoring (COS) comme modèle de référence applicable Elaboration des objectifs des entités en niveaux de capacité Promesses et engagements de consultation de l audit Exercices C) SPECIFICATIONS NATIONALES FRANCE Gestion du système d information Chapitre 1 Organiser et diriger le Système d Information (SI) dans une PME Chapitre 2 Applications du SI dans une PME Chapitre 3 Gestion de projet Chapitre 4 Sécurité et contrôle du SI Management du risque ALLEMAGNE Systèmes d information et management du risque Management du risque HONGRIE Gestion des systèmes d information Management du risque ROYAUME-UNI Gestion des systèmes d information Management du risque Suggestions d autres lectures

5 A) DESCRIPTION DU MODULE Description du contenu Ce module possède deux parties : une sur le système d information et l autre sur le management du risque. La partie sur le système d information donne les principales qualifications requises pour gérer le système d information dans les Petites et Moyennes Entreprises (PME). La partie sur le management du risque donne la principale qualification pour appliquer les principes du management du risque et ses outils dans les PME. Objectifs du module Gestion du système d information Comment gérer le système d information dans une PME? Comment participer à un projet de système d information? Comment utiliser les règles de sécurité pour une PME? Management du risque Comment appliquer les principes et les outils du management du risque? Comment fixer les objectifs, les risques à prendre et la tolérance à avoir vis à vis de ces risques? Comment réussir à estimer les risques et à définir les réponses à ceux-ci? Comment le système de contrôle interne est intégré au management du risque? Comment évaluer l efficacité du risque et des systèmes de contrôle? Pré-requis Gestion du système d information Bon usage d un ordinateur personnel, d internet et d un bureau dans un cadre professionnel Utilisation d un tableur, d un système de base de données et d internet pour la gestion des problèmes Modélisation et usage avancé d un tableur pour la finance et le contrôle de budget Management du risque Management stratégique. Management financier. Organisation et management Evaluation des procédés. Méthode de travail Pour chaque chapitre de ce module, les principaux principes sont exposés avec de nombreux exemples, et ensuite, des liens internet utiles sont indiqués afin de voir ces principes dans la vraie vie. Après cela, quelques quiz et exercices sont proposés afin d utiliser des outils dans un cadre pratique. 5

6 Evaluation L évaluation comporte deux parties : un quiz pour évaluer les connaissances des principaux principes exposés et un cas à étudier. Structure du module Gestion du système d information (crédits 2) Chapitre 1 Organiser et gérer le système d information(si) pour les PME Connaissances à acquérir: Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME? Comment gérer l externalisation des fonctions du système d information? Comment gérer les prestataires de service pour une PME? Structure: Introduction Définitions et problèmes clés du SI pour les PME Information pour le management et système d information Problèmes clés pour les PME Organisation de la fonction du système d information dans une firme Budget et coûts de la fonction du SI Comment gérer l externalisation du SI? Caractérisation du fournisseur de SI Activités du SI et leur externalisation Comment gérer les prestataires de service? La gouvernance du SI dans les PME: règles et outils Chapitre 2 Applications du SI dans les PME Connaissances à acquérir: Avoir une bonne connaissance de la principale application du SI dans les PME Pour chaque application, connaître les facteurs clés du succès Pour chaque application, savoir les principaux produits et éditeurs L utilisation de l application n est pas un objectif de ce chapitre Structure: Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? Comment choisir entre un ensemble de logiciels et un développement spécifique? Application du SI à la décision Système d Information Exécutif (SIE) Système Expert 6

7 Management de la connaissance La business intelligence Analyse de données et extraction de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) Application du SI à l intégration Au sein de la firme: Planification des Ressources de l Entreprise (PRE) En dehors de la firme: Echange de Données Electroniques (EDE) Le marché de l e-business Chapitre 3 Gestion de projet Connaissances à acquérir: Comment gérer un projet de système d information? Comment appliquer les outils de la gestion de projet? Le risque de l analyse est traité dans la partie sur le management du risque Structure: Introduction Définition des principaux concepts de la gestion de projet Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous? Identifier le type de solution : Comment agissez-vous? Identifier les ressources humaines et techniques : Avec qui agissez-vous et que faîtes-vous? Comment construire le projet? Comment gérer le projet? Orientation du projet Gestion du projet Organisation (Pert and Gantt) Coût du contrôle Changer la gestion et les facteurs humains Comment mettre en place et utiliser les résultats du projet? Chapitre 4 Sécurité et contrôle du SI Connaissances à acquérir: Comment mettre en place les règles de sécurité et les outils dans les PME? Comment trouver les informations et les conseils relatifs à la sécurité? Structure: Introduction Règles de sécurité : strictes, indulgentes et organisation Facteurs humains de sécurité Agressions internes et externes Loi pour la sécurité informatique Sauvegarde de donnée et de logiciel Redémarrer et maintenir l activité 7

8 Utilisation du contrôle de l information et des technologies associées pour les PME Utilisation de la bibliothèque pour l infrastructure de l information pour les PME Management du risque (crédits 2) Chapitre 1 Les raisons d acquérir des connaissances sur le management du risque 1 Faire concorder la prise de risque et la stratégie Le management considère la prise de risque comme l évaluation de stratégies alternatives, comme la mise en place d objectifs liés entre eux, et comme le développement de mécanismes visant à gérer ces risques liés. 2 Amélioration de la décision de réponse aux risques La gestion du risque en entreprise apporte de la rigueur pour identifier et sélectionner les réponses alternatives aux risques éviction, réduction, partage et acceptation du risque. 3 Réduire les surprises et les pertes liées à l exploitation Le gain des entités améliore la capacité à identifier les événements potentiels et à établir des réponses et permet donc de diminuer les surprises et les coûts ou les pertes qui y sont associés. 4 Identifier et gérer les différents risques qui s entremêlent pour les entreprises Chaque entreprise fait face a une myriade de risques qui affecte différentes parties de son organisation, et la gestion des risques en entreprise répond plus facilement et plus efficacement aux impacts liés entre eux et intègre les réponses aux multiples risques. 5 Saisir les opportunités En prenant en compte un grand nombre d évènements possibles, le management est capable d identifier et de trouver des opportunités de manière dynamique. 6 Améliorer le développement du capital L obtention d informations importantes sur les risques permet au management d évaluer de manière efficace les besoins globaux en capital et d améliorer la répartition du capital. Chapitre 2 Les concepts fondamentaux du management du risque 1 Un processus, en cours et qui vit à travers une entité 2 Etabli par tout le monde, à chaque niveau d une organisation 3 Appliqué dans la mise en place de stratégies 4 Appliqué à travers les entreprises, à chaque niveau, dans chaque unité, et inclut le fait de prendre une entité-niveau de considération du risque du portefeuille. 5 Conçu pour identifier les possibles événements qui, s ils ont lieu, affecteront l entité, et conçu pour gérer les risques liés à la prise de risques. 6 Capable de fournir une promesse juste à la gestion d une entité et à un conseil d administration 7 Adapté à la réalisation d objectifs classifiés en une ou plusieurs catégories qui se chevauchent. Chapitre 3 Réalisation des objectifs liés des entités 1 Stratégique objectifs difficiles, suivant et encourageant sa mission 2 Opérations utilisation efficace de ses ressources 3 Rapport fiabilité du rapport 4 Conformité conformité aux lois en vigueur et aux réglementations. 8

9 Chapitre 4 Composantes du management du risque: 1 Environnement interne 2 Mise en place d objectifs 3 Identification d évènements 4 Evaluation du risque 5 Risque 6 Activités de contrôle 7 Information et Communication 8 Surveillance Chapitre 5 Evaluation de l efficacité du management du risque 1 Utiliser la structure du comité d organisation du sponsoring comme modèle de référence 2 Elaboration des objectifs des entités en niveaux d aptitude 3 Promesse d engagement 4 Engagement de concertation Bibliographie recommandée En français: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 En anglais: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall Sites web intéressants Gestion du système d information 1 Site du «Project management Institute» 2 Site de l «International Project Management Association» 3 Site du «clusif» 4 Site de l «Information Systems Security Association» Management du risque

10 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Connaissances à acquérir Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME Comment gérer l externalisation des fonctions du SI Comment gérer les prestataires de service pour une PME Contenu indicative du chapitre 1.1. Introduction Introduire le chapitre et préciser que les principaux concepts du système d information doivent être définis très précisément du fait de nombreuses confusions Définitions et problèmes clés du SI pour les PME Information et système d information L information est définie comme un triptyque entre les données, l objet et la signification. Le système d information est défini comme un autre triptyque entre les composantes techniques (informatique), l organisation et des hommes ou des femmes qui (ces trois éléments) traitent les informations dans l entreprise. Le système de données et le système d information doivent impérativement être distingués. De nombreux exemples (de la vie courante) peuvent être donnés Les problèmes clés soulevés par le SI dans l entreprise Le SI a deux fonctions: le système de production et le système de décision 1.3. L organisation de la fonction du SI dans l entreprise Dans les grandes entreprises, la fonction du SI est structurée (service d exploitation et service de développement) 10

11 Dans les PME, un homme ou une femme doit gérer (souvent seul) les aspects techniques et organisationnels du SI. Son travail est principalement de gérer les prestataires de service. Les différents acteurs du SI au sein de la firme, ainsi que leurs rôles, doivent ensuite être définis Budget et coûts de la fonction du SI Dans les PME, il est quelque peu difficile d évaluer combien coûte le SI. Au regard des études concernant les grandes entreprises, on peut estimer que le budget du SI est d à peu près 3% du chiffre d affaires. Le budget du SI se divise en deux parties: 80% pour l exploitation et 20% pour le projet Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Il est quelque peu difficile de définir précisément tous les types de prestataires de service. On peut utiliser la classification nationale, ou celle de l OCDE. Cela est utile pour expliquer la diversité des prestataires de services et les problèmes clés pour une PME Les activités du SI et leur externalisation Presque toutes les activités du SI peuvent être externalisées (développement, exploitation, maintenance). Pour un grand nombre d entreprises, le principal problème est de sélectionner le bon groupe de logiciels et de les rendre utilisables Comment gérer les prestataires de service Afin de gérer les prestataires de service, trois éléments doivent être distingués: le prestataire de service (la firme), les employés du prestataire de service qui font le travail pour le client et le service lui-même. Grâce à cette distinction, la relation entre le client et le prestataire de service peut être caractérisée et gérée Le cycle de gestion des prestataires de service De nombreux stades dans la gestion de la relation entre le client d une entreprise et son prestataire de service peuvent être définis; ici ils sont réunis en quatre étapes: sélection, établissement de contrats, exécution et enfin capitalisation La gouvernance d une PME : règles et outils 11

12 L administration d un SI est considérée comme le fonctionnement d une série de bonnes pratiques: Alignement stratégique Contrôle des coûts Gestion de projet (voir le prochain chapitre) Sécurité (voir le prochain chapitre) Lectures pour le chapitre 1 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) 2 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 3 «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre Exercices 12

13 CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Connaissances à acquérir Avoir une bonne connaissance des principales applications de SI dans les PME Pour chaque application, connaître les facteurs clés de succès Pour chaque application, connaître les principaux produits et éditeurs L utilisation des applications n est pas l objectif de ce chapitre Contenu indicatif du chapitre 2.1. Introduction Introduire le chapitre et insister sur le fait que tous les logiciels ne peuvent être manipulés, et que, par conséquent, des exemples sont traités, ou des visites de sites internet sont réalisées Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Le principal objectif est de définir une infrastructure technique (Complexe, simple, système de communication) et d en montrer quelques représentations (diagrammes et schémas). Les diagrammes et les schémas peuvent être trouvés sur internet. Cela n est pas réellement un cours technique (voir les pré-requis), nous n insisterons donc pas sur les caractéristiques techniques, mais sur l utilité des outils Cartographie des applications simples Ici sont présentées toutes les applications d une entreprise sous une forme simple. Les principes de l urbanisation et le besoin d avoir une grande cohérence entre une importante urbanisation et une légère urbanisation sont présentés Comment choisir entre un système ouvert et un système d entreprises individuelles? Le système ouvert doit être introduit afin de présenter une réelle alternative au système de propriété.la communauté du système ouvert est un bon exemple d organisation d un réseau social. Le principal système des licences doit être présenté. Le choix doit être fait en fonction de ces critères: Compatibilité Evolution Coût Risque 13

14 2.3. L application du SI à la décision La pyramide d Anthony est tout d abord introduite (niveau stratégique, niveau tactique et niveau opérationnel) afin d expliquer le besoin d information pour prendre une décision à chaque niveau. Les caractéristiques de l information sont différentes à chaque niveau de gestion. Le SI peut aider les managers à prendre une décision (Système Exécutif d Information), ou peut prendre lui même la décision (système expert). La nouvelle tendance du management de la connaissance est présentée. Enfin, la business intelligence et les outils d analyse de données sont introduits Système exécutif d information (SEI) Les SEI sont faits et utilisés afin d aider les managers à prendre des décisions. Le fameux modèle d H. Simon est expliqué afin d avoir quelques bases de procédés de décision. Les SEI fournissent des informations (de l intérieur et de l extérieur de la firme) aux managers. Les SEI peuvent être réalisés de deux manières différentes : de haut en bas ou de bas en haut. Les SEI sont souvent de très simples outils, comme les tableurs, et peuvent être utilisés afin de fournir des indicateurs de performance. L une des questions principales est le délai entre les faits réels et le rapport aux supérieurs hiérarchiques. Cela serait intéressant de présenter quelques outils tels que Business Object ou Iperion Système expert Les systèmes experts sont des logiciels qui sont capables de prendre des décisions dans un contexte spécial et complexe. La description générale des systèmes experts peut être faite sans une utilisation excessive de termes techniques. Le principal problème est de saisir l expertise d un homme afin de la mettre dans un logiciel Management de la connaissance Après une simple définition de la connaissance, le management de la connaissance (MC) est présenté comme un moyen d accumuler les connaissances, qui sont dans l esprit des employés de l entreprise. Les outils utilisés sont souvent un système d Intranet avec une base de données La business intelligence Le capital de connaissance joue un rôle de plus en plus important dans le succès des entreprises et est un facteur décisif dans l évaluation d une organisation.quelques recherches prétendent que la quantité de données dans le monde doublent chaque année. Mais il existe une situation paradoxale dans laquelle les informations contenues dans la multitude de données diminuent. 14

15 Dans le commerce, les décisionnaires cherchent des informations commerciales cohérentes qui peuvent être utilisées directement. Contrairement à cela, des données qui pourraient fournir des informations uniformes, cohérentes sont souvent accessibles dans différents endroits (dans nos propres systèmes, sur internet, sur les portails publics de service etc.), et ce qui reste peut être stocké et accessible grâce à différentes techniques. Rendre cela accessible relève d un problème technique. Les solutions de la technologie de l information de l Informatique Décisionnelle (ID) incluent les applications et les technologies désignées afin de fournir l accès aux données nécessaires et aux connaissances cachées dans les données ou dans les bases de données, aux managers et aux décisionnaires Analyse de données et extractions de données Les avantages des données desquelles on souhaite extraire les connaissances à travers l analyse de données/l extraction de données doivent être classés dans un système électronique rationnel, organisé et bien structuré. Dans les grandes entreprises, c est le stockeur de données. Un stockeur de données contient des données détaillées et simplifiées et/ou un ensemble de données produites au sein du système d organisation interne et les données provenant/collectées de sources extérieures. Dans les PME, on trouve souvent une base de données simple mais clairement structurée avec les principales données internes. Les applications transformant les données en information (extraction de données) sont basées sur ce système de données consistant. Dans les grandes entreprises, les solutions les plus utilisées afin d analyser les données, basées sur la technologie de stockage de données, sont les applications de TAEL (Traitements Analytiques En Ligne). Dans les PME, les méthodes analytiques traditionnelles peuvent être utilisées (par exemple le SPSS, logiciel de statistiques pour les sciences sociales) et les questions classiques de base de données (par exemple par le «oui» dans le langage structuré de requêtes). Un domaine typique de l extraction de données est l analyse du panier du consommateur. Quels sont les produits que le consommateur cherche ardemment? Y a-t-il un lien de corrélation qui prouve que quelqu un achetant un produit X, achète également un produit Z? 2.4. L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) La gestion de la relation client est un système d information qui traite les informations sur et pour la gestion des clients. La GRC est bien connue par les grandes entreprises comme les banques ou les commerces de détail, mais il existe aussi une GRC pour les PME comme l entreprise Sage products. La GRC est composée de trois parties: un bureau pour contacter et interagir avec les clients (un centre d appel par exemple), une base de données pour collecter les informations, et un bureau pour traiter les informations (automatisation du service des ventes par exemple). Le concept récent de «Simple comme un Service» (ScS) peut être une opportunité pour les PME d utiliser la GRC.On peut montrer le site du «Service des ventes» comme un exemple de ScS. 15

16 E-business et site internet Les sites internet sont extrêmement communs aux entreprises (PME ou grandes entreprises), mais l on doit insister sur deux choses. Tout d abord, un simple site informatif n est plus un avantage compétitif pour une entreprise, les sites internet doivent interagir avec les clients. De plus, l objectif est de réaliser une véritable «chaîne de vente» en utilisant les technologies d internet. Une comparaison de quelques sites de PME pourrait être très utile afin de souligner les principales caractéristiques d un bon site internet pour une PME Gestion de la Chaîne d Approvisionnement (GCA) La gestion de la chaîne d approvisionnement inclut la planification et la gestion de toutes les activités nécessitant l approvisionnement, la procuration, la conversion, et la gestion logistique des activités. Cela inclut également la coordination et la collaboration avec les partenaires des canaux, qui peuvent être des fournisseurs, des intermédiaires, un quelconque prestataire de service, ou un client. La gestion de la chaîne d approvisionnement et la logistique doivent être distinguées. La GCA est basée sur deux flux: un du client vers le fournisseur (pour saisir les besoins du consommateur) et du fournisseur au consommateur pour gérer la production et la distribution L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) Les GRE sont parmi les logiciels les plus présents dans tout type d entreprise.la définition de GRE est donnée, et ensuite la structure d une GRE est décrite (base de données et les différents modules). La GRE pour les PME constitue une version spéciale de la GRE pour les grandes entreprises (comme SAP) ou pour les entreprises spécifiques (comme Navision de Microsoft). Pour une organisation, l instrumentalisation de la GRE est toujours un grand défi, et un projet très risqué En dehors de l entreprise: L Echange de Données Electroniques (EDE) L échange de données électroniques consiste en un assortiment de critères ayant pour but de structurer les informations qui doivent être échangées électroniquement entre et au sein des entités commerciales, gouvernementales, des organisations et des autres groupes. Les critères décrivent les structures des documents, par exemple les commandes d achat, afin d automatiser les achats. Il existe en réalité beaucoup d EDE, et cela est une réelle difficulté pour les entreprises. Le plus souvent, les EDE sont imposés aux PME par les gros clients (comme la distribution), et cela nécessite un système assez coûteux. 16

17 De nouveaux types d EDE sont développés avec des outils internes et le langage à balises extensibles : le commerce électronique en langage de balisage extensible En dehors de l entreprise : Le marché de l e-business Les marchés de l e-business sont des systèmes qui peuvent connecter les clients et les fournisseurs sur une même plateforme. Ce sont des marchés B2B et B2C (comme ebay). Sur un marché électronique, le client peut trouver un produit ou un service, choisir le fournisseur, faire une offre et même payer le produit. Les marchés verticaux (pour l industrie automobile par exemple) et horizontaux (achat sur internet par exemple) peuvent être distingués. Le modèle commercial de tels marchés doivent être expliqués afin de comprendre pourquoi certains d entre eux connaissent un réel succès et d autres un véritable échec. Lectures pour le chapitre 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Exercices 17

18 CHAPITRE 3 : GESTION DE PROJET Connaissances à acquérir Comment gérer le projet d un système d information Comment appliquer les outils de la gestion de projet L analyse du risque est traitée dans la partie sur le management du risque Contenu indicatif du chapitre 3.1. Introduction Introduire le chapitre et exposer la gestion de projet comme partie intégrante du management. Introduire les deux principales associations professionnelles : L Institut de la Gestion de Projet (IGP) et l Association Internationale de Gestion de Projet (AIGP) Présenter les processus de certification pour les managers Définition des principaux concepts de la gestion de projet La gestion de projet et la direction du projet, les objectifs d un projet, structure de l équipe de projet. Le dictionnaire proposé par les associations internationales peut être ici utilisé. Application de ces concepts au projet du SI Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Un projet de SI doit être rattaché à des objectifs clairs, et chaque objectif doit être contrôlé par des indicateurs. Beaucoup de personnes (au sein et en dehors de l entreprise) peuvent être concernées par le projet. On parle ici des intervenants. Le nombre et les besoins de chaque intervenant doit être défini précisément au début du projet Identifier le type de solutions : Comment agissez-vous? Afin de préparer le projet, le type de solution doit être rapidement trouvé (un ensemble de logiciel, développement et externalisation) et non la solution détaillée. 18

19 Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Les principales ressources dont on a besoin afin de mener à bien le projet sont ensuite définies. Le manager du projet est responsable du budget et des ressources utilisées. Les ressources doivent être disponibles au bon moment et au bon endroit Comment établir le projet? Les principales manières de structurer le projet sont ici présentées: Structure de découpage du projet (SDP) Structure de décomposition d un produit (SDP) Organisation de la structure de décomposition (OSD) 3.5. Comment gérer un projet? La direction de projet La direction de projet regroupe tout le travail de gestion d un projet: 1 Recrutement des membres de l équipe 2 Négociation avec les fournisseurs 3 Gestion des conflits 4 Motivation de tous les intervenants Ces tâches sont difficiles à enseigner mis à part en étudiant des études de cas La gestion de projet La gestion de projet regroupe un grand nombre de tâches comme: prévision, gestion du risque, contrôle des coûts, estimation, et gestion du changement. La prévision, le contrôle des coûts et la gestion du changement sont uniquement présents dans ce cours La prévision (Pert and Gantt) Les principaux principes utilisés pour faire des prévisions sont présentés (Pert or Gantt). On propose ici d utiliser des outils de l Open Source community comme le Gantt Project. Cette partie doit être enseignée à l aide de quelques exercices. Le concept de chemin critique et de marge d une activité sont utilisés Le budget et le contrôle des coûts Le budget d un projet est composé d investissements et de coûts d exploitation. L investissement est composé de journées de travail à la fois simples et difficiles pour l équipe de projet. 19

20 Ce budget est réalisé au début du projet et est ensuite actualisé pendant la réalisation de celui-ci. On présente les principes du contrôle de coûts pour la gestion de projet : prévision, estimation et réalisation. Quelques exercices doivent être réalisés concernant ce sujet La gestion du changement et facteurs humains Un système d information est réalisé afin d être utilisé par les employés de l entreprise pour une longue période (on l espère). Mais la mise en place du système nécessite des changements dans l organisation et dans le comportement des utilisateurs. Ces changements doivent être réalisés à l aide d une réelle gestion du changement composée de : 1 Entraînement 2 Encadrement 3 Communication à tous les niveaux du projet 3.6. Comment mettre en place et utiliser les résultats du projet? La mise en place d un nouveau système d information peut être réalisée d un coup ou petit à petit en utilisant l ancien et le nouveau système parallèlement. La mise en place commence avec le test final. Les différents niveaux du test doivent être expliqués. Lectures pour le chapitre 3 1 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 2 Site du «Project management Institute» 3 Site de l «International Project Management Association» 3.7. Exercices 20

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Partie I Le Management des Systèmes d Information : un défi pour les PME

Partie I Le Management des Systèmes d Information : un défi pour les PME Partie I Le Management des Systèmes d Information : un défi pour les PME Les PME n ont généralement pas de Direction SI ou de service informatique. Chaque fonction est donc responsable de ses propres matériels

Plus en détail

Orientations. 24 February 2012 ESMA/2012/122 (FR)

Orientations. 24 February 2012 ESMA/2012/122 (FR) Orientations Systèmes et contrôles dans un environnement de négociation automatisé pour les plateformes de négociation, les entreprises d investissement et les autorités compétentes 24 February 2012 ESMA/2012/122

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Faites l expérience d un monde où les interactions avec vos clients se portent de mieux en mieux.

Faites l expérience d un monde où les interactions avec vos clients se portent de mieux en mieux. Faites l expérience d un monde où les interactions avec vos clients se portent de mieux en mieux. NCR SERVICES Brochure Title Goes Here Gestion Sub-header proactive, / description maintenance goes here

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution

RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution D UN COUP D ŒIL Tirez le meilleur parti d une solution intégrée 3 en 1 : analyse des risques et de l impact, planification

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Comité du programme et budget

Comité du programme et budget F WO/PBC/21/12 ORIGINAL : ANGLAIS DATE : 1 ER JUILLET 2013 Comité du programme et budget Vingt et unième session Genève, 9 13 septembre 2013 RAPPORT SUR L ÉTAT D AVANCEMENT DE LA MISE EN ŒUVRE D UN SYSTÈME

Plus en détail

PRINCIPES ET VALEURS EN MATIÈRE DE PLACEMENTS. Régime de pension de l Université d Ottawa (1965)

PRINCIPES ET VALEURS EN MATIÈRE DE PLACEMENTS. Régime de pension de l Université d Ottawa (1965) PRINCIPES ET VALEURS EN MATIÈRE DE PLACEMENTS Régime de pension de l Université d Ottawa (1965) Objectif du fonds Réalisation de l objectif Continuité de l exploitation Rôles et responsabilités L objectif

Plus en détail

Créateur d opportunités

Créateur d opportunités Créateur d opportunités Climat, énergie & ressources naturelles Agriculture & développement rural Marchés de l emploi & développement du secteur privé Systèmes financiers Commerce & intégration régionale

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

HARMONISEZ VOTRE. Insidjam ERP

HARMONISEZ VOTRE. Insidjam ERP HARMONISEZ VOTRE ENTREPRISE AVEC... Insidjam ERP Améliorez la performance de votre entreprise avec ERP Personnalisée et Supportée par IT Solutions, cette version Algérienne d'openerp, qui est le logiciel

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Votre organisation en 3 clics. www.optimiso.com

Votre organisation en 3 clics. www.optimiso.com Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable et fiable Réponse idéale à chaque exigence.... 3 Fiabilité, sécurité et solution personnalisable.... 4 Modules Optimiso : > Process

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail