L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.
|
|
- Edgar Truchon
- il y a 8 ans
- Total affichages :
Transcription
1 L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
2 Au programme Ce qu est une architecture de sécurité Bénéfices Structure Conception Volets affaires, données, technologie et application Gouvernance Application de ces concepts chez Info-Santé 811
3 Pourquoi une architecture de sécurité 1. Formalise une vision, un langage et une structure de principes communs de la sécurité de l information, des processus et des outils supportant les affaires de l organisation 2. Aide à supporter les choix d affaires et aligner les initiatives, les stratégies et les activités de sécurité 3. Démontre l intention de l organisation à l égard de la sécurité de l information, la gestion du risque et la conformité au contexte légal 4. Formalise la gestion de processus et de planification d amélioration continue de la sécurité 5. Contribue à supporter les audits de sécurité et à réduire des actions qui seraient divergentes à la conformité du contexte légal 6. Finalement, les activités de sécurité tactiques et opérationnelles peuvent être vérifiées
4 Normes et standards Architecture d entreprise Affaires Informations Systèmes Sécurité Technologie Influencent l évolution de l AE La planification stratégique Les meilleures pratiques La veille technologique Les orientations technologiques
5 Organisation des efforts de réalisation Modèle d architecture d entreprise Architecture d entreprise Tendances de l environnement Objectifs d affaires Identifier les besoins Développer les normes et principes Développer les modèles Conception, développement, implantation, opérations Capacité opérationnelle et organisationnelle Expertise Solutions et technologies Etc. Changements Réduction des écarts Documenter et évaluer l architecture actuelle Documenter et évaluer la capacité opérationnelle et organisationnelle
6 La structure de l architecture de sécurité Stratégies d affaires Politiques de l entreprise Principes des processus d affaires Modèles d organisation Niveaux Conceptuel Logique Mise en œuvre Modèles d information Modèles techniques Architectures d infrastructure Source : Gartner G Vue d affaires Vue de l information Vue technologiques
7 Cadre de référence méthodologique Sécurité de l information ISO (Points de contrôle) COBIT (Gouvernance) Risque CMMI (Maturité) ITIL (Opération)
8 Processus logique Plan d action Analyse globale Cadre de référence Points de contrôle Questionnaires Analyse de risques organisationnel Vues par volet AGSIN 4 volets États des lieux Analyse par volet Répondants Validation Réponses Questions Mesures de contrôle de risques
9 Gouvernance de la SIN dans une organisation
10 Volet affaires Lien entre les services de systèmes et les clientèles Modèle de domaine de confiance Politique de sécurité Rôles et responsabilités en sécurité Directives et processus de sécurité Cadre de gestion normalisé regroupant le tout
11 Volet données Regroupement de l information Détenteur de données Modèle de données du domaine de confiance Classification des données du domaine de confiance Cadre de sécurité (registre de nécessité) Accès aux données Journalisation des accès aux données
12 Volet technologie Regroupement logique et physique des composantes d infrastructures technologiques Modèle de niveau de confiance Modèle d élaboration des interfaces sécuritaires Définition des interfaces sécuritaires Zone de sécurité (publique, échange, privé ) Réseau de communication Infrastructure
13 Volet applications Applications de sécurité nécessaires pour offrir les fonctions de sécurité Modèle de détenteur d applications Modèle des données des applications Cadre de développement Logiciel Progiciel Plateforme applicative Centrale Client/serveur Web Progiciel
14 Vision de l architecture cible (5 à 10 ans) Que sera votre organisation: Départs à la retraite Arrivée de la culture de la génération Y Notion Impartition Travail et support à distance Contrôles règlementaires (SOX, PCI etc) La population désire des services électroniques Quelles seront vos technologies : CardSpace, gestion d identité sur Internet Clef USB U3, avec empreintes digitales Convergence IP (un port IP dans presque tout) Virtualisation du poste de travail Virtualisation des serveurs (Passage au monde virtuel )
15 Application de ces concepts chez Info-Santé 811 Lauréat Octas 2008 Catégorie Les technologies au service de la collectivité 101 employés et plus Refonte Info-Santé et Info-Social : Accès privilégié à l information pour tous les Québécois 24/ Association des MBA du Québec. Prix tremplin, secteur public
16 Le projet Équipe de projet ministérielle, juillet 2005 Analyse des besoins, rédaction de l appel d offres, publication de l appel d offres, analyse des propositions des fournisseurs, août 2005 mars 2006 Signature du contrat en mars 2006 Conception d une coquille téléphonique nationale, 3 centrales en sites pilotes, Visite des 12 autres centrales, printemps été 2006 Déploiement d une centrale par semaine à l automne 2006, terminé en décembre 2006 Virtualisation, hiver 2007 Déploiement gestion des effectifs, printemps 2007 Fermeture du projet, juin 2007
17 Constats Info-Santé avant le projet Service très apprécié de la population : 2,4 millions d appels annuellement, 92 % des appelants se conforment aux recommandations des infirmières. Environ consultations médicales et visites à l urgence évitées annuellement selon l évaluation de Difficulté d accessibilité : 25 % des appels perdus. Possibilité d amélioration de la performance: 72 % des appels en mode régional répondus en moins de 4 minutes versus 57 % en mode local. Fort taux de roulement de personnel.
18 Repenser le rôle et l organisation du service Info-Santé Amélioration des services existants De l accessibilité et de la performance Recherche de solutions pour pallier aux difficultés de recrutement et de rétention du personnel infirmier Réponse aux appels de nature psychosociale Réponse aux appels en lien avec les médicaments Amélioration de la capacité à assurer une continuité des services et une prise en charge des clientèles vulnérables Amélioration de la capacité à soutenir les actions de santé publique ou de sécurité civile lors de situations d urgence
19 Contexte d affaires L appel téléphonique est une PES Identifié, catalogué, traité, mesuré, enregistré Stabilité sur 10 ans Opérationnel sur 20 ans Capacité Planification d achalandage avec le 811 Évolutivité Arrivée Info-Social, Info-médicament Traitement spécialisé dans le futur Interopérabilité RVI, CTI, reconnaissance vocale, gestion des effectifs Acheminement par compétences, tableau de bord Coût fixe (réseau de la santé) Indépendant du volume d appels
20 Proposition technologique Système téléphonique Nortel CS 1000 (option 11) Acheminement des appels par compétences Nortel CCMS Reconnaissance vocale Nuance RVI MPS 500 Messagerie vocale Call Pilot CTI IMPRESSARIO Enregistrement des appels Novo Technologies Virtualisation Nortel NCC Tableau de bord IMPRESSARIO, CCMA, GDP Gestion des effectifs IEX TotalView
21 Environnement technologique Centrale d'appels Info-Santé applications provinciale WEB Affichage temps réel + relevés CCMA + GDP Gestion téléphonique Telephony Manager CTI Impressario Virtualisation NCC Gestion des effectifs IEX Totalview Centrale d'appels Info-Santé Réseau de transmission de données de gestion aiguilleur Base de Données client Oracle Lien informatique Lien voix Centrale d'appels Info-Santé applications régionale WEB Affichage temps réel + relevés + Gestion effectifs Base de Données client Système d'acheminement des appels CCMS Intervenant M3904 Enregistrement Système des appels téléphonique Novo CS 1000 (Option 11C) Messagerie vocale CallPilot RVI MPS-500/ reconnaissance vocale Nuance MH Virtualisation des appels RTPC Appel Info-Santé
22 Gestion des risques Humain Projet Systémique Entreprise
23 Gestion des risques Humain Projet "Fast Track " dans le réseau de la santé Projet Systémique Entreprise Échéancier - élection Plus de 10 systèmes inter-reliés Réseau provincial RTSS peu fiable Le 811 ne répond plus
24 Architecture de sécurité Info Santé 811 Disponibilité Intégrité Confidentialité Affaires Données Technologies Applications
25 Architecture de sécurité Info Santé 811 Disponibilité Intégrité Confidentialité Très élevé Moyen Faible Affaires Cadre de gestion Éthique Données Protection d accès Paramètre des systèmes Technologies Redondance Cadre de gestion Applications Protection des accès
26 Facteurs de réussite Expertise de l équipe C est pas la place pour apprendre (junior) Respect de l architecture d affaires C est pas un «trip technologique» Rigueur dans le discours Dit ce qu on fait et fait ce qu on dit Accompagnement rigoureux de chaque client (centrale) Pas de liaison entre fournisseur et client Mais fournisseur-projet-client Gestion par agents de liaison Gestion rigoureuse des risques Agir en amont des DDC
27 L architecture de sécurité, un outil payant pour la gouvernance Merci pour votre participation Au plaisir Mario Lapointe ing. MBA CISA CGEIT
curité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailStandards d accès, de continuité, de qualité, d efficacité et d efficience
Standards d accès, de continuité, de qualité, d efficacité et d efficience Ligne provinciale d intervention téléphonique en prévention du suicide 1 866 APPELLE Octobre 2014 Table des matières Contexte...
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailCURRICULUM VITAE. CHRISTIAN LASSONDE, ing. (Lassonde Télécom inc.) Beloeil (Québec) J3G 6M1 LASSONDE TÉLÉCOM INC. :
CURRICULUM VITAE CHRISTIAN LASSONDE, ing. (Lassonde Télécom inc.) Adresse : 960 rue Galilée Beloeil (Québec) J3G 6M1 Cellulaire : (514) 386-4158 Courriel : Christian.Lassonde@lassonde-telecom.com LASSONDE
Plus en détailMise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)
Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Thierry BIARD (DHL) MSIR 2006-2008 Soutenance de thèse professionnelle
Plus en détailCheck-List : Les 10 principales raisons de passer au Cloud
Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailDEVIS D ÉVALUATION. Efficacité du système d assurance qualité du Collège Shawinigan. Automne 2013
DEVIS D ÉVALUATION Efficacité du système d assurance qualité du Collège Shawinigan Automne 2013 La mise en contexte de l évaluation Depuis sa création en 1993, la commission d évaluation de l enseignement
Plus en détailConvergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?
Dossier Spécial Technologies Microsoft 2007 GROUPE PERMIS INFORMATIQUE Livre Blanc par Thierry Choserot, Responsable des Partenariats D I S C E R N E R L I N T E R E T D E S T E C H N O L O G I E S 2 0
Plus en détailSolution de commerce électronique avec le modèle SAAS
Solution de commerce électronique avec le modèle SAAS présentée par Michel St-Amour Agenda Présentation d Insum Solutions Définition du modèle SAAS Problématiques relatives à la gestion d associations
Plus en détailPlan Stratégique 2008-2013
Plan Stratégique 2008-2013 Version finale Adopté le 26 septembre par le Conseil d administration Septembre 2008 Mission La Société Santé en français est un chef de file national qui assure, en étroite
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailIntroduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page
Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailPROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING
PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris contact@predixia.com DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailMarier Internet et Centre d appels. Opportunité du Centre de Relation Client
Marier Internet et Centre d appels Opportunité du Centre de Relation Client présentation du 7 mars 2001 page 1 Plan Fabrice MOREAU! Rappel des contextes! Internet et Centre d appels! Solutions technologiques!
Plus en détailENREGISTREUR DE COMMUNICATIONS
ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques
Plus en détailL ABC du Cloud Computing
L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom
Plus en détailCette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le
Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la
Plus en détailPlateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise
Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailAFRC Centres de Relation Client - Optimisation & Virtualisation
AFRC Centres de Relation Client - Optimisation & Virtualisation Laurent CORNU Partner, Customer Relationship Management Leader IBM Business Consulting Services Plus que tout autre canal, le centre de relation
Plus en détailInformation Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Plus en détailLes bonnes pratiques d un PMO
Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailMicroAge. Votre partenaire d affaires en matière de technologie
MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires
Plus en détailNouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services
Nouveau Partenaire Certifié ACL au Québec Impact - Modèle d affaires Aptitude Conseil / ACL Services Réunion d utilisateurs ACL Le 11 mai 2015 Montréal Quand les ressources ou l expertise manquent, nous
Plus en détailServices technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques
technologiques mondiaux IBM Canada de personnel d appoint Catalogue des fonctions techniques de personnel d appoint Catalogue des postes techniques de personnel d appoint Postes techniques Table des matières
Plus en détailLa télésanté clinique au Québec: un regard éthique par la CEST
La télésanté clinique au Québec: un regard éthique par la CEST Dominic Cliche Conseiller en éthique Commission de l éthique en science et en technologie 18 mars 2015 Midi conférence de l Institut d éthique
Plus en détailModernisation SI & Télécom des Samu-Centres 15. Assemblée Générale SUdF
Modernisation SI & Télécom des Samu-Centres 15 Assemblée Générale SUdF 04 juin 2014 Agenda 1. Genèse du projet 2. Solution envisagée 3. Feuille de route 4. Point d étape Projet de modernisation des SI
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailLa Voix Sur IP (VoIP)
La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.
Plus en détail25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE
PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailPlan d études du CAS SMSI Volée 2014
Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information
Plus en détailRAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER
A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailADMINISTRATION (BI COMMERCE ET GESTION)
Descriptions des cours Administration ADMINISTRATION (BI COMMERCE ET GESTION) L entreprise et son environnement ADM-B01-12 401-B01-BR 3-0-3 Automne À la fin de ce cours, l étudiant sera capable d identifier
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailDÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65
HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailChapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1
Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une
Plus en détailDéroulement de la présentation
Démarche ITIL dans une commission scolaire Présent senté par Denis Bessette Déroulement de la présentation 1. Contexte 2. Historique 3. La démarche ITIL 4. Bilan - Un an plus tard 5. Conclusion Contexte
Plus en détailKX-NCP500 / KX-NCP1000
KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailRepérage de la perte d autonomie
Repérage de la perte d autonomie France Morissette, MSc. Inf Directrice, Opérations soins 24 novembre 2014 LE GROUPE MAURICE PROFIL CORPORATIF, EN BREF Fondé en 1998 Un seul créneau : l habitation pour
Plus en détailAppareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014
Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot
Plus en détailPlanification stratégique 2012-2015
DE CHAUDIÈRE-APPALACHES Planification stratégique 2012-2015 Reprendre du pouvoir sur sa vie. 23681_CRDCA_Planification 2012.indd 1 Description de la démarche La démarche de planification stratégique du
Plus en détailPLAN D ACTION À L ÉGARD DES PERSONNES HANDICAPÉES 1 er avril 2014 au 31 mars 2015
DES PERSONNES HANDICAPÉES 1 er avril 2014 au 31 mars 2015 Vice-présidence principale aux ressources humaines et à l administration TABLE DES MATIÈRES MISE EN CONTEXTE... 4 DÉFINITION... 4 PORTRAIT DE
Plus en détailAllié de votre performance!
Allié de votre performance! Bureautique Formation sur mesure en langues dans le monde des affaires Planification et gestion de fin de carrière Santé et sécurité au travail Service à la clientèle et vente
Plus en détail«La VoIP j y vais?» présenté par le cabinet de conseil Résultic. Syndicat National des Professionnels d Entreprisesd du 22 janvier 2009
«La VoIP j y vais?» présenté par le cabinet de conseil Résultic Lionel Chamussy Syndicat National des Professionnels de l Hébergement l d Entreprisesd Paris, Assemblée e Générale G du 22 janvier 2009 «La
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détail1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992.
Introduction 1 I n t r o d u c t i o n Créer des usines, des entreprises, des organisations, des méthodes, des produits, des services nouveaux suppose d avoir des équipes motivées, obéissant à un calendrier
Plus en détailColt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailProcessus de déploiement d une stratégie CRM
CRM odyssey Inc. SYNTHESE DE LA MÉTHODOLOGIE CRM odyssey est aussi la marque de commerce d une méthodologie de déploiement de stratégie CRM dans les entreprises. Elle repose sur un processus dynamique
Plus en détailLe tableau de bord de gestion
Le tableau de bord de gestion Concepts, composantes et démarche de conception Éléments abordés Qu est-ce qu un tableau de bord de gestion (tbg)? Quelle est l utilité du tbg? Quels sont les composantes
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailÊtre conforme à la norme PCI. OUI, c est possible!
Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLEA.C1. Réseautique et sécurité informatique
LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailAu Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI
Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailMesurer la performance du système d information
LES BAROMÈTRES DE LA PERFORMANCE David Autissier Valérie Delaye Mesurer la performance du système d information, 2008 ISBN : 978-2-212-54116-8 Chapitre 3 L évaluation des activités de la fonction système
Plus en détail- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit
Réseaux intelligent - Système d analyse de scène - Déclenchement de signal automatique ou manuel - Surveillance périphérique et périmétrique - Biométrique par badge code - Visualisation en directe - Positionnement
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailJonction SIP Microsoft Lync avec. Michael Werber Directeur des comptes commerciaux michael.werber@thinktel.ca
Jonction SIP Microsoft Lync avec la voix universelle Michael Werber Directeur des comptes commerciaux michael.werber@thinktel.ca À propos de ThinkTel Fondée en 2003, ThinkTel a été rachetée par Distributel
Plus en détailSolutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés
Solutions de Communication Business AlcatelLucent pour les entreprises de 100 à 1 000 employés Investir dans une nouvelle solution de communication? Il doit y avoir une raison La décision de changer de
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailEnterprise Content Management Introduction à la GED dans l entreprise (30 min)
Enterprise Content Management Introduction à la GED dans l entreprise (30 min) Philippe Favre - Common Romandie - 4 juin 2009 2009 Serial Agenda Introduction Diversité et complexité de la GED Pourquoi
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailLa clé de votre réussite, notre engagement!
La clé de votre réussite, notre engagement! Quelques mots sur la société Ofineo Conseil est une société d organisation en système d information et d ingénierie en technologies innovantes créée en mai 2011.
Plus en détailInfrastructure orientée services (IOS) Architecture d entreprise gouvernementale 3.0
Avis au lecteur sur l accessibilité : C e document est confor me au standar d du gouver nement du Québec SGQRI 008-02 afin d être accessibl e à toute personne handicapée ou non. T outes l es notices entr
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailALDEA ET SYSTEMES D INFORMATION
ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailAssociation ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Plus en détailGESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675
GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détail