MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE
|
|
- Monique Agnès Blanchard
- il y a 8 ans
- Total affichages :
Transcription
1 Erasmus Multilateral Projects Virtual campuses Numéro de reference du projet: LLP HU-ERASMUS-EVC Titre of the projet: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Cette publication (communication) n engage que son auteur et la Commission n est pas responsable de l usage qui pourrait être fait des informations qui y sont contenues. MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE Chef de quadrangle: Bernard QUINIO (FR-UPX) Membres de quadrangle: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1
2 TABLE DES MATIÈRES A) DESCRIPTION DU MODULE... 5 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Introduction Définitions et problèmes clés du SI pour les PME Information et système d information Les problèmes clés soulevés par le SI dans l entreprise L organisation de la fonction du SI dans l entreprise Budget et coûts de la fonction du SI Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Les activités du SI et leur externalisation Comment gérer les prestataires de service Le cycle de gestion des prestataires de service La gouvernance d une PME : règles et outils Exercices CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? L application du SI à la décision Système exécutif d information (SEI) Système expert Management de la connaissance La business intelligence Analyse de données et extractions de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) En dehors de l entreprise: L Echange de Données Electroniques (EDE) En dehors de l entreprise : Le marché de l e-business Exercices CHAPITRE 3 : GESTION DE PROJET Introduction Définition des principaux concepts de la gestion de projet
3 3.3. Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Identifier le type de solutions : Comment agissez-vous? Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Comment établir le projet? Comment gérer un projet? La direction de projet La gestion de projet Comment mettre en place et utiliser les résultats du projet? Exercices CHAPITRE 4 : SECURITE ET CONTROLE DU SI Introduction Règles de sécurité: strictes, indulgentes et l organisation Facteurs humains de sécurité Attaques internes et externes Loi et normes et authentification pour la sécurité informatique Sauvegarde de données et de logiciel Redémarrer et maintenir l activité Utilisation du contrôle de l information et des technologies associées et de la bibliothèque pour l infrastructure des technologies de l information dans les PME Exercices II. MANAGEMENT DU RISQUE CHAPITRE 1 : LES OBJECTIFS DE L ACQUISITION DES CONNAISSANCES DU MANAGEMENT DU RISQUE Introduction Objectifs généraux Description des principaux problèmes Pourquoi la gestion du risque est utile aux PME? Exercices CHAPITRE 2 : CONCEPTS FONDAMENTAUX DU MANAGEMENT DU RISQUE Définition du management du risque en entreprise Types de risques Exercices CHAPITRE 3: REALISATIONS DES OBJECTIFS LIES DES ENTITES Catégories d objectifs Mise en place d objectifs L identification d évènements Evaluation du risque Réponses au risque Exercices CHAPITRE 4 : COMPOSANTES DU MANAGEMENT DU RISQUE Relation entre les composantes et les objectifs Efficacité et limitations du management du risque Intégration des contrôles internes
4 4.4. Exercices CHAPITRE 5 : EVALUATION DES CAPACITES DU MANAGEMENT DU RISQUE Le Comité d organisation du Sponsoring (COS) comme modèle de référence applicable Elaboration des objectifs des entités en niveaux de capacité Promesses et engagements de consultation de l audit Exercices C) SPECIFICATIONS NATIONALES FRANCE Gestion du système d information Chapitre 1 Organiser et diriger le Système d Information (SI) dans une PME Chapitre 2 Applications du SI dans une PME Chapitre 3 Gestion de projet Chapitre 4 Sécurité et contrôle du SI Management du risque ALLEMAGNE Systèmes d information et management du risque Management du risque HONGRIE Gestion des systèmes d information Management du risque ROYAUME-UNI Gestion des systèmes d information Management du risque Suggestions d autres lectures
5 A) DESCRIPTION DU MODULE Description du contenu Ce module possède deux parties : une sur le système d information et l autre sur le management du risque. La partie sur le système d information donne les principales qualifications requises pour gérer le système d information dans les Petites et Moyennes Entreprises (PME). La partie sur le management du risque donne la principale qualification pour appliquer les principes du management du risque et ses outils dans les PME. Objectifs du module Gestion du système d information Comment gérer le système d information dans une PME? Comment participer à un projet de système d information? Comment utiliser les règles de sécurité pour une PME? Management du risque Comment appliquer les principes et les outils du management du risque? Comment fixer les objectifs, les risques à prendre et la tolérance à avoir vis à vis de ces risques? Comment réussir à estimer les risques et à définir les réponses à ceux-ci? Comment le système de contrôle interne est intégré au management du risque? Comment évaluer l efficacité du risque et des systèmes de contrôle? Pré-requis Gestion du système d information Bon usage d un ordinateur personnel, d internet et d un bureau dans un cadre professionnel Utilisation d un tableur, d un système de base de données et d internet pour la gestion des problèmes Modélisation et usage avancé d un tableur pour la finance et le contrôle de budget Management du risque Management stratégique. Management financier. Organisation et management Evaluation des procédés. Méthode de travail Pour chaque chapitre de ce module, les principaux principes sont exposés avec de nombreux exemples, et ensuite, des liens internet utiles sont indiqués afin de voir ces principes dans la vraie vie. Après cela, quelques quiz et exercices sont proposés afin d utiliser des outils dans un cadre pratique. 5
6 Evaluation L évaluation comporte deux parties : un quiz pour évaluer les connaissances des principaux principes exposés et un cas à étudier. Structure du module Gestion du système d information (crédits 2) Chapitre 1 Organiser et gérer le système d information(si) pour les PME Connaissances à acquérir: Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME? Comment gérer l externalisation des fonctions du système d information? Comment gérer les prestataires de service pour une PME? Structure: Introduction Définitions et problèmes clés du SI pour les PME Information pour le management et système d information Problèmes clés pour les PME Organisation de la fonction du système d information dans une firme Budget et coûts de la fonction du SI Comment gérer l externalisation du SI? Caractérisation du fournisseur de SI Activités du SI et leur externalisation Comment gérer les prestataires de service? La gouvernance du SI dans les PME: règles et outils Chapitre 2 Applications du SI dans les PME Connaissances à acquérir: Avoir une bonne connaissance de la principale application du SI dans les PME Pour chaque application, connaître les facteurs clés du succès Pour chaque application, savoir les principaux produits et éditeurs L utilisation de l application n est pas un objectif de ce chapitre Structure: Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? Comment choisir entre un ensemble de logiciels et un développement spécifique? Application du SI à la décision Système d Information Exécutif (SIE) Système Expert 6
7 Management de la connaissance La business intelligence Analyse de données et extraction de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) Application du SI à l intégration Au sein de la firme: Planification des Ressources de l Entreprise (PRE) En dehors de la firme: Echange de Données Electroniques (EDE) Le marché de l e-business Chapitre 3 Gestion de projet Connaissances à acquérir: Comment gérer un projet de système d information? Comment appliquer les outils de la gestion de projet? Le risque de l analyse est traité dans la partie sur le management du risque Structure: Introduction Définition des principaux concepts de la gestion de projet Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous? Identifier le type de solution : Comment agissez-vous? Identifier les ressources humaines et techniques : Avec qui agissez-vous et que faîtes-vous? Comment construire le projet? Comment gérer le projet? Orientation du projet Gestion du projet Organisation (Pert and Gantt) Coût du contrôle Changer la gestion et les facteurs humains Comment mettre en place et utiliser les résultats du projet? Chapitre 4 Sécurité et contrôle du SI Connaissances à acquérir: Comment mettre en place les règles de sécurité et les outils dans les PME? Comment trouver les informations et les conseils relatifs à la sécurité? Structure: Introduction Règles de sécurité : strictes, indulgentes et organisation Facteurs humains de sécurité Agressions internes et externes Loi pour la sécurité informatique Sauvegarde de donnée et de logiciel Redémarrer et maintenir l activité 7
8 Utilisation du contrôle de l information et des technologies associées pour les PME Utilisation de la bibliothèque pour l infrastructure de l information pour les PME Management du risque (crédits 2) Chapitre 1 Les raisons d acquérir des connaissances sur le management du risque 1 Faire concorder la prise de risque et la stratégie Le management considère la prise de risque comme l évaluation de stratégies alternatives, comme la mise en place d objectifs liés entre eux, et comme le développement de mécanismes visant à gérer ces risques liés. 2 Amélioration de la décision de réponse aux risques La gestion du risque en entreprise apporte de la rigueur pour identifier et sélectionner les réponses alternatives aux risques éviction, réduction, partage et acceptation du risque. 3 Réduire les surprises et les pertes liées à l exploitation Le gain des entités améliore la capacité à identifier les événements potentiels et à établir des réponses et permet donc de diminuer les surprises et les coûts ou les pertes qui y sont associés. 4 Identifier et gérer les différents risques qui s entremêlent pour les entreprises Chaque entreprise fait face a une myriade de risques qui affecte différentes parties de son organisation, et la gestion des risques en entreprise répond plus facilement et plus efficacement aux impacts liés entre eux et intègre les réponses aux multiples risques. 5 Saisir les opportunités En prenant en compte un grand nombre d évènements possibles, le management est capable d identifier et de trouver des opportunités de manière dynamique. 6 Améliorer le développement du capital L obtention d informations importantes sur les risques permet au management d évaluer de manière efficace les besoins globaux en capital et d améliorer la répartition du capital. Chapitre 2 Les concepts fondamentaux du management du risque 1 Un processus, en cours et qui vit à travers une entité 2 Etabli par tout le monde, à chaque niveau d une organisation 3 Appliqué dans la mise en place de stratégies 4 Appliqué à travers les entreprises, à chaque niveau, dans chaque unité, et inclut le fait de prendre une entité-niveau de considération du risque du portefeuille. 5 Conçu pour identifier les possibles événements qui, s ils ont lieu, affecteront l entité, et conçu pour gérer les risques liés à la prise de risques. 6 Capable de fournir une promesse juste à la gestion d une entité et à un conseil d administration 7 Adapté à la réalisation d objectifs classifiés en une ou plusieurs catégories qui se chevauchent. Chapitre 3 Réalisation des objectifs liés des entités 1 Stratégique objectifs difficiles, suivant et encourageant sa mission 2 Opérations utilisation efficace de ses ressources 3 Rapport fiabilité du rapport 4 Conformité conformité aux lois en vigueur et aux réglementations. 8
9 Chapitre 4 Composantes du management du risque: 1 Environnement interne 2 Mise en place d objectifs 3 Identification d évènements 4 Evaluation du risque 5 Risque 6 Activités de contrôle 7 Information et Communication 8 Surveillance Chapitre 5 Evaluation de l efficacité du management du risque 1 Utiliser la structure du comité d organisation du sponsoring comme modèle de référence 2 Elaboration des objectifs des entités en niveaux d aptitude 3 Promesse d engagement 4 Engagement de concertation Bibliographie recommandée En français: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 En anglais: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall Sites web intéressants Gestion du système d information 1 Site du «Project management Institute» 2 Site de l «International Project Management Association» 3 Site du «clusif» 4 Site de l «Information Systems Security Association» Management du risque
10 B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Connaissances à acquérir Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME Comment gérer l externalisation des fonctions du SI Comment gérer les prestataires de service pour une PME Contenu indicative du chapitre 1.1. Introduction Introduire le chapitre et préciser que les principaux concepts du système d information doivent être définis très précisément du fait de nombreuses confusions Définitions et problèmes clés du SI pour les PME Information et système d information L information est définie comme un triptyque entre les données, l objet et la signification. Le système d information est défini comme un autre triptyque entre les composantes techniques (informatique), l organisation et des hommes ou des femmes qui (ces trois éléments) traitent les informations dans l entreprise. Le système de données et le système d information doivent impérativement être distingués. De nombreux exemples (de la vie courante) peuvent être donnés Les problèmes clés soulevés par le SI dans l entreprise Le SI a deux fonctions: le système de production et le système de décision 1.3. L organisation de la fonction du SI dans l entreprise Dans les grandes entreprises, la fonction du SI est structurée (service d exploitation et service de développement) 10
11 Dans les PME, un homme ou une femme doit gérer (souvent seul) les aspects techniques et organisationnels du SI. Son travail est principalement de gérer les prestataires de service. Les différents acteurs du SI au sein de la firme, ainsi que leurs rôles, doivent ensuite être définis Budget et coûts de la fonction du SI Dans les PME, il est quelque peu difficile d évaluer combien coûte le SI. Au regard des études concernant les grandes entreprises, on peut estimer que le budget du SI est d à peu près 3% du chiffre d affaires. Le budget du SI se divise en deux parties: 80% pour l exploitation et 20% pour le projet Comment gérer l externalisation du SI Caractérisation du fournisseur du SI Il est quelque peu difficile de définir précisément tous les types de prestataires de service. On peut utiliser la classification nationale, ou celle de l OCDE. Cela est utile pour expliquer la diversité des prestataires de services et les problèmes clés pour une PME Les activités du SI et leur externalisation Presque toutes les activités du SI peuvent être externalisées (développement, exploitation, maintenance). Pour un grand nombre d entreprises, le principal problème est de sélectionner le bon groupe de logiciels et de les rendre utilisables Comment gérer les prestataires de service Afin de gérer les prestataires de service, trois éléments doivent être distingués: le prestataire de service (la firme), les employés du prestataire de service qui font le travail pour le client et le service lui-même. Grâce à cette distinction, la relation entre le client et le prestataire de service peut être caractérisée et gérée Le cycle de gestion des prestataires de service De nombreux stades dans la gestion de la relation entre le client d une entreprise et son prestataire de service peuvent être définis; ici ils sont réunis en quatre étapes: sélection, établissement de contrats, exécution et enfin capitalisation La gouvernance d une PME : règles et outils 11
12 L administration d un SI est considérée comme le fonctionnement d une série de bonnes pratiques: Alignement stratégique Contrôle des coûts Gestion de projet (voir le prochain chapitre) Sécurité (voir le prochain chapitre) Lectures pour le chapitre 1 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) 2 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 3 «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre Exercices 12
13 CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Connaissances à acquérir Avoir une bonne connaissance des principales applications de SI dans les PME Pour chaque application, connaître les facteurs clés de succès Pour chaque application, connaître les principaux produits et éditeurs L utilisation des applications n est pas l objectif de ce chapitre Contenu indicatif du chapitre 2.1. Introduction Introduire le chapitre et insister sur le fait que tous les logiciels ne peuvent être manipulés, et que, par conséquent, des exemples sont traités, ou des visites de sites internet sont réalisées Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Le principal objectif est de définir une infrastructure technique (Complexe, simple, système de communication) et d en montrer quelques représentations (diagrammes et schémas). Les diagrammes et les schémas peuvent être trouvés sur internet. Cela n est pas réellement un cours technique (voir les pré-requis), nous n insisterons donc pas sur les caractéristiques techniques, mais sur l utilité des outils Cartographie des applications simples Ici sont présentées toutes les applications d une entreprise sous une forme simple. Les principes de l urbanisation et le besoin d avoir une grande cohérence entre une importante urbanisation et une légère urbanisation sont présentés Comment choisir entre un système ouvert et un système d entreprises individuelles? Le système ouvert doit être introduit afin de présenter une réelle alternative au système de propriété.la communauté du système ouvert est un bon exemple d organisation d un réseau social. Le principal système des licences doit être présenté. Le choix doit être fait en fonction de ces critères: Compatibilité Evolution Coût Risque 13
14 2.3. L application du SI à la décision La pyramide d Anthony est tout d abord introduite (niveau stratégique, niveau tactique et niveau opérationnel) afin d expliquer le besoin d information pour prendre une décision à chaque niveau. Les caractéristiques de l information sont différentes à chaque niveau de gestion. Le SI peut aider les managers à prendre une décision (Système Exécutif d Information), ou peut prendre lui même la décision (système expert). La nouvelle tendance du management de la connaissance est présentée. Enfin, la business intelligence et les outils d analyse de données sont introduits Système exécutif d information (SEI) Les SEI sont faits et utilisés afin d aider les managers à prendre des décisions. Le fameux modèle d H. Simon est expliqué afin d avoir quelques bases de procédés de décision. Les SEI fournissent des informations (de l intérieur et de l extérieur de la firme) aux managers. Les SEI peuvent être réalisés de deux manières différentes : de haut en bas ou de bas en haut. Les SEI sont souvent de très simples outils, comme les tableurs, et peuvent être utilisés afin de fournir des indicateurs de performance. L une des questions principales est le délai entre les faits réels et le rapport aux supérieurs hiérarchiques. Cela serait intéressant de présenter quelques outils tels que Business Object ou Iperion Système expert Les systèmes experts sont des logiciels qui sont capables de prendre des décisions dans un contexte spécial et complexe. La description générale des systèmes experts peut être faite sans une utilisation excessive de termes techniques. Le principal problème est de saisir l expertise d un homme afin de la mettre dans un logiciel Management de la connaissance Après une simple définition de la connaissance, le management de la connaissance (MC) est présenté comme un moyen d accumuler les connaissances, qui sont dans l esprit des employés de l entreprise. Les outils utilisés sont souvent un système d Intranet avec une base de données La business intelligence Le capital de connaissance joue un rôle de plus en plus important dans le succès des entreprises et est un facteur décisif dans l évaluation d une organisation.quelques recherches prétendent que la quantité de données dans le monde doublent chaque année. Mais il existe une situation paradoxale dans laquelle les informations contenues dans la multitude de données diminuent. 14
15 Dans le commerce, les décisionnaires cherchent des informations commerciales cohérentes qui peuvent être utilisées directement. Contrairement à cela, des données qui pourraient fournir des informations uniformes, cohérentes sont souvent accessibles dans différents endroits (dans nos propres systèmes, sur internet, sur les portails publics de service etc.), et ce qui reste peut être stocké et accessible grâce à différentes techniques. Rendre cela accessible relève d un problème technique. Les solutions de la technologie de l information de l Informatique Décisionnelle (ID) incluent les applications et les technologies désignées afin de fournir l accès aux données nécessaires et aux connaissances cachées dans les données ou dans les bases de données, aux managers et aux décisionnaires Analyse de données et extractions de données Les avantages des données desquelles on souhaite extraire les connaissances à travers l analyse de données/l extraction de données doivent être classés dans un système électronique rationnel, organisé et bien structuré. Dans les grandes entreprises, c est le stockeur de données. Un stockeur de données contient des données détaillées et simplifiées et/ou un ensemble de données produites au sein du système d organisation interne et les données provenant/collectées de sources extérieures. Dans les PME, on trouve souvent une base de données simple mais clairement structurée avec les principales données internes. Les applications transformant les données en information (extraction de données) sont basées sur ce système de données consistant. Dans les grandes entreprises, les solutions les plus utilisées afin d analyser les données, basées sur la technologie de stockage de données, sont les applications de TAEL (Traitements Analytiques En Ligne). Dans les PME, les méthodes analytiques traditionnelles peuvent être utilisées (par exemple le SPSS, logiciel de statistiques pour les sciences sociales) et les questions classiques de base de données (par exemple par le «oui» dans le langage structuré de requêtes). Un domaine typique de l extraction de données est l analyse du panier du consommateur. Quels sont les produits que le consommateur cherche ardemment? Y a-t-il un lien de corrélation qui prouve que quelqu un achetant un produit X, achète également un produit Z? 2.4. L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) La gestion de la relation client est un système d information qui traite les informations sur et pour la gestion des clients. La GRC est bien connue par les grandes entreprises comme les banques ou les commerces de détail, mais il existe aussi une GRC pour les PME comme l entreprise Sage products. La GRC est composée de trois parties: un bureau pour contacter et interagir avec les clients (un centre d appel par exemple), une base de données pour collecter les informations, et un bureau pour traiter les informations (automatisation du service des ventes par exemple). Le concept récent de «Simple comme un Service» (ScS) peut être une opportunité pour les PME d utiliser la GRC.On peut montrer le site du «Service des ventes» comme un exemple de ScS. 15
16 E-business et site internet Les sites internet sont extrêmement communs aux entreprises (PME ou grandes entreprises), mais l on doit insister sur deux choses. Tout d abord, un simple site informatif n est plus un avantage compétitif pour une entreprise, les sites internet doivent interagir avec les clients. De plus, l objectif est de réaliser une véritable «chaîne de vente» en utilisant les technologies d internet. Une comparaison de quelques sites de PME pourrait être très utile afin de souligner les principales caractéristiques d un bon site internet pour une PME Gestion de la Chaîne d Approvisionnement (GCA) La gestion de la chaîne d approvisionnement inclut la planification et la gestion de toutes les activités nécessitant l approvisionnement, la procuration, la conversion, et la gestion logistique des activités. Cela inclut également la coordination et la collaboration avec les partenaires des canaux, qui peuvent être des fournisseurs, des intermédiaires, un quelconque prestataire de service, ou un client. La gestion de la chaîne d approvisionnement et la logistique doivent être distinguées. La GCA est basée sur deux flux: un du client vers le fournisseur (pour saisir les besoins du consommateur) et du fournisseur au consommateur pour gérer la production et la distribution L application du SI à l intégration Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) Les GRE sont parmi les logiciels les plus présents dans tout type d entreprise.la définition de GRE est donnée, et ensuite la structure d une GRE est décrite (base de données et les différents modules). La GRE pour les PME constitue une version spéciale de la GRE pour les grandes entreprises (comme SAP) ou pour les entreprises spécifiques (comme Navision de Microsoft). Pour une organisation, l instrumentalisation de la GRE est toujours un grand défi, et un projet très risqué En dehors de l entreprise: L Echange de Données Electroniques (EDE) L échange de données électroniques consiste en un assortiment de critères ayant pour but de structurer les informations qui doivent être échangées électroniquement entre et au sein des entités commerciales, gouvernementales, des organisations et des autres groupes. Les critères décrivent les structures des documents, par exemple les commandes d achat, afin d automatiser les achats. Il existe en réalité beaucoup d EDE, et cela est une réelle difficulté pour les entreprises. Le plus souvent, les EDE sont imposés aux PME par les gros clients (comme la distribution), et cela nécessite un système assez coûteux. 16
17 De nouveaux types d EDE sont développés avec des outils internes et le langage à balises extensibles : le commerce électronique en langage de balisage extensible En dehors de l entreprise : Le marché de l e-business Les marchés de l e-business sont des systèmes qui peuvent connecter les clients et les fournisseurs sur une même plateforme. Ce sont des marchés B2B et B2C (comme ebay). Sur un marché électronique, le client peut trouver un produit ou un service, choisir le fournisseur, faire une offre et même payer le produit. Les marchés verticaux (pour l industrie automobile par exemple) et horizontaux (achat sur internet par exemple) peuvent être distingués. Le modèle commercial de tels marchés doivent être expliqués afin de comprendre pourquoi certains d entre eux connaissent un réel succès et d autres un véritable échec. Lectures pour le chapitre 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Exercices 17
18 CHAPITRE 3 : GESTION DE PROJET Connaissances à acquérir Comment gérer le projet d un système d information Comment appliquer les outils de la gestion de projet L analyse du risque est traitée dans la partie sur le management du risque Contenu indicatif du chapitre 3.1. Introduction Introduire le chapitre et exposer la gestion de projet comme partie intégrante du management. Introduire les deux principales associations professionnelles : L Institut de la Gestion de Projet (IGP) et l Association Internationale de Gestion de Projet (AIGP) Présenter les processus de certification pour les managers Définition des principaux concepts de la gestion de projet La gestion de projet et la direction du projet, les objectifs d un projet, structure de l équipe de projet. Le dictionnaire proposé par les associations internationales peut être ici utilisé. Application de ces concepts au projet du SI Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous Un projet de SI doit être rattaché à des objectifs clairs, et chaque objectif doit être contrôlé par des indicateurs. Beaucoup de personnes (au sein et en dehors de l entreprise) peuvent être concernées par le projet. On parle ici des intervenants. Le nombre et les besoins de chaque intervenant doit être défini précisément au début du projet Identifier le type de solutions : Comment agissez-vous? Afin de préparer le projet, le type de solution doit être rapidement trouvé (un ensemble de logiciel, développement et externalisation) et non la solution détaillée. 18
19 Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Les principales ressources dont on a besoin afin de mener à bien le projet sont ensuite définies. Le manager du projet est responsable du budget et des ressources utilisées. Les ressources doivent être disponibles au bon moment et au bon endroit Comment établir le projet? Les principales manières de structurer le projet sont ici présentées: Structure de découpage du projet (SDP) Structure de décomposition d un produit (SDP) Organisation de la structure de décomposition (OSD) 3.5. Comment gérer un projet? La direction de projet La direction de projet regroupe tout le travail de gestion d un projet: 1 Recrutement des membres de l équipe 2 Négociation avec les fournisseurs 3 Gestion des conflits 4 Motivation de tous les intervenants Ces tâches sont difficiles à enseigner mis à part en étudiant des études de cas La gestion de projet La gestion de projet regroupe un grand nombre de tâches comme: prévision, gestion du risque, contrôle des coûts, estimation, et gestion du changement. La prévision, le contrôle des coûts et la gestion du changement sont uniquement présents dans ce cours La prévision (Pert and Gantt) Les principaux principes utilisés pour faire des prévisions sont présentés (Pert or Gantt). On propose ici d utiliser des outils de l Open Source community comme le Gantt Project. Cette partie doit être enseignée à l aide de quelques exercices. Le concept de chemin critique et de marge d une activité sont utilisés Le budget et le contrôle des coûts Le budget d un projet est composé d investissements et de coûts d exploitation. L investissement est composé de journées de travail à la fois simples et difficiles pour l équipe de projet. 19
20 Ce budget est réalisé au début du projet et est ensuite actualisé pendant la réalisation de celui-ci. On présente les principes du contrôle de coûts pour la gestion de projet : prévision, estimation et réalisation. Quelques exercices doivent être réalisés concernant ce sujet La gestion du changement et facteurs humains Un système d information est réalisé afin d être utilisé par les employés de l entreprise pour une longue période (on l espère). Mais la mise en place du système nécessite des changements dans l organisation et dans le comportement des utilisateurs. Ces changements doivent être réalisés à l aide d une réelle gestion du changement composée de : 1 Entraînement 2 Encadrement 3 Communication à tous les niveaux du projet 3.6. Comment mettre en place et utiliser les résultats du projet? La mise en place d un nouveau système d information peut être réalisée d un coup ou petit à petit en utilisant l ancien et le nouveau système parallèlement. La mise en place commence avec le test final. Les différents niveaux du test doivent être expliqués. Lectures pour le chapitre 3 1 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 2 Site du «Project management Institute» 3 Site de l «International Project Management Association» 3.7. Exercices 20
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailChapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1
Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailPartie I Le Management des Systèmes d Information : un défi pour les PME
Partie I Le Management des Systèmes d Information : un défi pour les PME Les PME n ont généralement pas de Direction SI ou de service informatique. Chaque fonction est donc responsable de ses propres matériels
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES
TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailSituation actuelle : Sommaire d une recommandation Page 1 de 5
Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailQuels outils pour prévoir?
modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailPourquoi la responsabilité sociétale est-elle importante?
Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailSystème de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailCréateur d opportunités
Créateur d opportunités Climat, énergie & ressources naturelles Agriculture & développement rural Marchés de l emploi & développement du secteur privé Systèmes financiers Commerce & intégration régionale
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailApproches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailHARMONISEZ VOTRE. Insidjam ERP
HARMONISEZ VOTRE ENTREPRISE AVEC... Insidjam ERP Améliorez la performance de votre entreprise avec ERP Personnalisée et Supportée par IT Solutions, cette version Algérienne d'openerp, qui est le logiciel
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailComment réussir son projet de Master Data Management?
Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailBREVET D ENSEIGNEMENT SUPERIEUR DE CONSEILLER EN ADMINISTRATION ET GESTION DU PERSONNEL
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE SECTION BREVET D ENSEIGNEMENT
Plus en détailFOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC
FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détaile-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence
e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailPour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.
General Logistics Systems France Siège social 14, rue Michel labrousse BP 93730-31037 Toulouse Cedex 1 Téléphone 0825 34 34 34 (0,15 TTC/Min) Fax +33 (0)5 34 619 620 Internet www.gls-group.eu Politique
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détail1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.
1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client
Plus en détailCegid Business Place Produflex
CegidBusinessPlaceIndustrie Cegid Business Place Produflex Produflex GRC Gestion Commerciale Gestion de Production SAV Isoflex SGDT Paie GRH EDI SCM Comptabilité Finance Gérez en toute fluidité l ensemble
Plus en détailRepères Gérer la capacité
Repères Gérer la http://www.agilecom.fr Les enjeux de la gestion de la Réaliser cet ajustement est un effort continuel : La stratégie de l entreprise évolue avec la conjoncture ; Les métiers développent
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailLe management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
Plus en détailMigration vers le Libre
Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailOrganisation des Nations Unies pour le développement industriel
Organisation des Nations Unies pour le développement industriel Distr. générale 14 octobre 2014 Français Original: anglais Conseil du développement industriel Quarante-deuxième session Vienne, 25-27 novembre
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailECVET GUIDE POUR LA MOBILITÉ
ECVET GUIDE POUR LA MOBILITÉ 2 GUIDE POUR LA MOBILITÉ ECVET «Le système européen de crédits d apprentissage pour l enseignement et la formation professionnels (ECVET) est un cadre technique pour le transfert,
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailMastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»
Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé
Plus en détail