THEORIE ET CAS PRATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "THEORIE ET CAS PRATIQUES"

Transcription

1 THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1

2 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise AUDIT = moyen préventif utilisé trop souvent à titre curatif (58% des cas) L Audit informatique s impose Prise de conscience [première approche dans les années 6à aux U.S.A.] 8/28/2012 2

3 PLAN DU COURS Généralités Périmètre et 5 règles Objectif Démarche générale Conduite de la mission Les OUTILS de l auditeur Normes Méthodes Critère de choix Cas pratique 8/28/2012 3

4 GENERALITES 5 Règles Généralités Objectifs Démarche Conduite 8/28/2012 4

5 5 REGLES CLES [RAPPEL] 1. Observer l angle d attaque et comparer les résultats avec un référentiel idéal jugement constructif, recommandations adéquates 2. L audit informatique est toujours faisable, contrairement au management du SI 3. Moyens et actions adaptés au sujet de l audit, de façon exclusive et exhaustive 4. Qualité de l audit gestion logique et rigoureuse 5. Déontologie de l audit 8/28/2012 5

6 GENERALITES 1/2 BESOIN Faire un diagnostic par un expert indépendant pour établir un état des lieux, définir des points à améliorer et obtenir des recommandations/préconisations pour faire face aux faiblesses détectées dans l entreprise REPONSE L auditeur intervient en tant que mesureur des risques. Identification des faiblesses Identification des impacts Identification des solutions Identification des risques 8/28/2012 6

7 GENERALITES 2/2 AUDIT ou CONSEIL L audit informatique terme largement utilisé, couvrant des réalités variables Certaines prestations nommées AUDIT INFORMATIQUE sont des missions de CONSEIL CHAMP D ACTION PRINCIPAL L outil informatique est au centre de l action d AUDIT. Inclut la bureautique : applications et matériels Inclut les outils liés aux NTIC Intègre les ressources humaines, utilisateurs du système Prend en compte politique et développement informatique 8/28/2012 7

8 OBJECTIFS Fiabilité de l environnement informatique, 8/28/2012 8

9 OBJECTIFS en terme de fiabilité de l environnement informatique L intérêt du contrôle interne Acteurs de l audit informatique Composantes d un audit de l activité informatique Méthodes d audit de l activité informatique 8/28/2012 9

10 FIABILITÉ DE L ENVIRONNEMENT INFO. L intérêt du contrôle interne 1/2 (selon l OEC) Contrôle interne = ensemble des sécurités contribuant à la maîtrise de l entreprise But du contrôle interne Assurer la protection, la sauvegarde du patrimoine et la qualité de l information Appliquer les instructions de la direction Favoriser l amélioration des performances Manifesté par l organisation, les méthodes et les procédures de chacune des activités de l entreprise pour maintenir sa pérennité. 8/28/2012 Périmètre de l audit 10

11 FIABILITÉ DE L ENVIRONNEMENT INFO. L intérêt du contrôle interne 2/2 (selon l OEC) Objectifs Bonne organisation d ensemble de l activité informatique Existence de procédures Existence de méthodes Finalité Réduire les risques de malveillance Formaliser des procédures, vérifier leur acquisition Améliorer l efficacité de l activité informatique RETOUR 8/28/2012 Périmètre de l audit 11

12 FIABILITÉ DE L ENVIRONNEMENT INFO. Les acteurs de l audit informatique Direction de l entreprise Responsable informatique Contrôleur(s) externe(s) : commissaire aux comptes, administration fiscale, banque et l auditeur spécialisé ou généraliste RETOUR 8/28/

13 FIABILITÉ DE L ENVIRONNEMENT INFO. Les composantes d un audit de l activité informatique Examen de l organisation générale du service Examen des procédures liées au développement et à la maintenance des applications Examen des procédures liées à l exploitation des chaînes de traitement Examen des fonctions techniques RETOUR 8/28/

14 FIABILITÉ DE L ENVIRONNEMENT INFO. Méthodes d audit de l activité informatique Entretiens avec le personnel du service informatique et les utilisateurs du service Contrôle de documents et d états Outils commercialisés de type progiciel Méthodes (CoBiT, Méhari, ) et Référentiels RETOUR 8/28/

15 FIABILITÉ DE L ENVIRONNEMENT INFO. en terme de performances et d efficacité RETOUR Mise en place d un plan de secours Etude approfondie de la performance et du dimensionnement des machines Adéquation des logiciels systèmes avec les besoins L audit d efficacité constitue une mission mandatée par la direction générale (coût de son informatique) ou par le responsable du service concerné (pertinence de la configuration). 8/28/

16 FIABILITÉ DE L ENVIRONNEMENT INFO. en terme de fiabilité d une application informatique RETOUR OBJECTIF PREMIER : se prononcer sur la qualité d une application donnée TYPES DE CONTROLES : Contrôler la fiabilité d une application et de son utilisation Contrôler l adéquation des logiciels développés avec les spécifications fonctionnelles Rechercher fraude ou erreur Contrôler la qualité des méthodes de développement des logiciels Contrôler la qualité des procédures d exploitation 8/28/

17 DEMARCHE Intervenants Plan d action 8/28/

18 DEMARCHE GENERALE La compétence technique de l auditeur est un point fondamental pour réussir la mission Certaines qualités humaines, relationnelles et des aptitudes à la gestion et l organisation sont indispensables RETOUR 8/28/

19 LES INTERVENANTS Auditeur externe contractuel Auditeur interne Commissaire aux comptes RETOUR 8/28/

20 AUDITEUR EXTERNE CONTRACTUEL SSII Freelance Missions : RETOUR Examen de contrôle interne de la fonction informatique Audit de la sécurité physique du centre de traitement Audit de la confidentialité d accès Audit des performances 8/28/

21 AUDITEUR EXTERNE CONTRACTUEL Domaines dans lesquels les auditeurs informatiques sont le plus souvent sollicités : Sécurité logique 80% Conduite de projets 68% Revue de l environnement informatique 66% ERP / Revue d application 58% Maitrise d ouvrage CDC 54% Analyse de données 50% Développement et rôle des études 46% Recettes 42% Qualité du code et réalisation 30% 20 % : organisationnel, politique, formation, moyens RETOUR 8/28/

22 AUDITEUR INTERNE Missions susceptibles d être confiées à l auditeur interne identiques à l externe Problème délicat : RETOUR l auditeur interne dépend de la direction informatique ou d un service d audit Comment couvrir dans un délai raisonnable l ensemble des risques? Comment garder son objectivité et être critique? 8/28/

23 COMMISSAIRE AUX COMPTES Rôle et obligation Vérifier que les comptes présentés sont réguliers et sincères, qu ils donnent une image fidèle de la situation de l entreprise. Présence obligatoire dans la majorité des sociétés commerciales RETOUR 8/28/

24 DÉMARCHE GÉNÉRALE Approche en environnement informatique Phase 1 : orientation et planification de la mission Phase 2 : évaluation des risques Phase 3 : Obtention d éléments probants RETOUR 8/28/

25 APPROCHE ENVIRONNEMENT INFORMATIQUE Phase 1 Orientation et planification Phase 2 Evaluation des risques Phase 3 Obtention éléments probants Prise de connaissance de l informatique : apprécier son importance et son impact dans l élaboration des comptes 1.2 Description du SI de l entreprise : identification des principales composantes du SI et de son niveau de complexité 1.3 Prise en compte de l informatique dans le plan de mission 2.1 Incidence de la fonction informatique, transverse aux activités de l entreprise, sur le risque inhérent 1.2 Description du SI de l entreprise : identification des principales composantes du SI et de son niveau de complexité 2.3 Synthèse de l évaluation des risques 3.1 Mise en œuvre des procédures d audit : détermination du caractère suffisant et approprié des éléments probants obtenus et lien avec l opinion sur les comptes 3.2 Liens avec les obligations légales du commissaire aux comptes : émission de l opinion sur les comptes, information à la direction TECHNIQUES D AUDIT ASSISTEES PAR ORDINATEUR 8/28/

26 DÉMARCHE GÉNÉRALE Plan pluriannuel d audit Un plan annuel est défini sur une période de 3 à 4 ans, pour couvrir l ensemble des composantes du risque informatique, par les auditeurs qui vont fixer des programme annuel de travail détaillés Le programme de travail annuel reprend, en précisant dates et modalités d intervention, les missions prévues au plan pluriannuel. RETOUR 8/28/

27 Année DÉMARCHE GÉNÉRALE EXEMPLE DE PLAN PLURIANNUEL Travaux planifiés 1 Examen du contrôle interne de la fonction informatique au siège Audit général de la filiale A Examen limité du contrôle interne informatique et étude approfondie du logiciel de gestion de production de cet établissement 2 Audit informatique général de la filiale B Analyse de l application de gestion du personnel Examen approfondi du contrôle interne informatique de B 3 Etude de l ensemble de la gestion des sécurités informatiques dans le groupe Audit des logiciels de gestion des stocks de l établissement Audit général de l informatique de la filiale C 4 Examen de contrôle interne de la fonction informatique au siège Etude d ensemble de la gestion des sécurités physiques dans le groupe : à réaliser conjointement avec un cabinet extérieur RETOUR Audit du logiciel de gestion des commandes et facturations de 8/28/2012 l établissement Périmètre de l audit 27

28 CONDUITE DE LA MISSION Démarche Quel auditeur? Quel coût? Les outils 8/28/

29 CONDUITE DE LA MISSION DEMARCHE Lettre de MISSION Programme de TRAVAIL Enquête préalable Réunion de synthèse RETOUR Rapport d audit Travaux planifiés Objectifs de la mission, périmètre, période d intervention, contraintes à prévoir pour les services audités, méthode, constitution de l équipe, documents préparatoires Structure de l entreprise concernée Domaines fonctionnels Applications informatiques Matériels et réseaux Délimiter les besoins, analyser le système d information de l entreprise ou le service audité Interroger en collaboration avec l audité, les utilisateurs et les entreprises qui participent au fonctionnement du SI Objectifs : Garantir que les questions de l auditeur ont été comprises Garantir que les réponses apportées ont bien été interprétées Clair, vulgarisé, non porté sur la technique Propose un PLAN D ACTION pour améliorer la performance 8/28/

30 CONDUITE DE LA MISSION Comment l auditeur est choisi? Indépendance Professionnel du diagnostic, spécialiste Capacités à remettre des recommandations en adéquation avec l entreprise auditée RETOUR 8/28/

31 CONDUITE DE LA MISSION Quel coût pour l entreprise? Coût moyen journalier : Le Groupement Professionnel National de l Informatique (www.gpni.com) estime un coût global de procédure entre 500 et Economies immédiates lors du constat de dépenses inutiles Réduction des risques réduction des coûts RETOUR 8/28/

32 LES OUTILS DE L AUDITEUR Les Normes ISO et ISO Créée en 2000 (ISO 17799), renommée en 2005 Objectif sécurisation de l informatique pour apporter confidentialité, intégrité et disponibilité Caractère facultatif : guide de recommandations 4 étapes dans la démarche de sécurisation : 1. Liste des biens sensibles à protéger 2. Nature des menaces 3. Impacts sur le SI 4. Mesures de protection 8/28/

33 LES OUTILS DE L AUDITEUR Les Normes ISO et ISO Créée en 2005 Objectif politique du management de la sécurité Etablir un Système de Management de la Sécurité de l Information (SMSI) : 1. Choix des mesures de sécurité 2. Protection des actifs Utilisation du Modèle PDCA (ou Roue de Deming) Plan : ce qu on va faire D(o) : production C(heck) : mesure, vérif A(ct) : décision corrective 8/28/

34 LES OUTILS DE L AUDITEUR 6 domaines de processus Définir une politique de sécurité Définir le périmètre du SMSI Evaluer les risques Gérer les risques identifiés Choisir et mettre en œuvre les contrôles Définir le SOA (Statement Of Applicability Charte du SMSI) SOA : document justifiant formellement les choix d'implémentation (ou non) dans le SMSI de tout ou partie des clauses ISO (Chapitres 4 à 8 de l'iso 27001) et/ou des contrôles ISO (Annexe A5 à A15 de l'iso 27001) dans la mise en oeuvre et la documentation du SMSI. Conditions remplies certification ISO /28/

35 LES MÉTHODES CoBiT Mehari EBIOS CRAMM OCTAVE ITIL CMMI SIX SIGMA SPICE, AGILE, et son propre référentiel 8/28/

36 LE RÉFÉRENTIEL Mise en commun intellectuelle de terminologie, de pratiques ou de règles servant de référence. Le référentiel rassemble ainsi sous un vocabulaire commun (et généralement explicite) toutes les notions que s échangent les différents services et logiciels de l entreprise. La création d'un référentiel est notamment souvent l'une des bases des projets importants. Pour les applications de Business Intelligence, les décisionnels, les ERP, il s'agit d'une base centrale des noms de données manipulées par les différentes applications (généralement avec leur description et leurs règles). Pour la gouvernance informatique, il existe des référentiels de bonnes pratiques, constituant une base méthodologique permettant de d'aboutir à la qualité (COBIT, ITIL, CMMI, Spice, ISO ). [Source : guideinformatique.com] 8/28/

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Covéa Finance Charte de l Audit et du Contrôle Interne

Covéa Finance Charte de l Audit et du Contrôle Interne CHARTE D AUDIT ET DE CONTROLE INTERNE DE COVÉA FINANCE DEFINITION DU CONTROLE INTERNE Le contrôle interne est un dispositif défini et mis en œuvre par les dirigeants et les personnels des sociétés, qui

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

ZODIAC AEROSPACE Page 1 sur 7

ZODIAC AEROSPACE Page 1 sur 7 Plaisir, le 18 décembre Rapport sur le contrôle interne et le gouvernement d entreprise DISPOSITIFS DE GESTION DES RISQUES ET DE CONTRÔLE INTERNE Cette partie du rapport s appuie sur le cadre de référence

Plus en détail

DIRECTION DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE

DIRECTION DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Validée par le Comité d audit le 8 janvier 2013 SOMMAIRE 1. ROLE, OBJECTIFS ET POSITIONNEMENT DE LA DIRECTION DE L AUDIT INTERNE... 4 1.1. Définition officielle de l Audit Interne

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Système de Management de la Qualité

Système de Management de la Qualité CHAPOUTIER Système de Management de la Qualité CHAPOUTIER HISTORIQUE LES NORMES QU EST CE QUE LA QUALITE? CONSTRUIRE SON SMQ (Système Maitrise Qualité) - Politique qualité - Maitrise de la qualité HYGIENE

Plus en détail

GBP. «Guide de Bonnes Pratiques» organisationnelles pour les ASR dans les unités de recherche. Groupe de travail RESINFO

GBP. «Guide de Bonnes Pratiques» organisationnelles pour les ASR dans les unités de recherche. Groupe de travail RESINFO GBP «Guide de Bonnes Pratiques» organisationnelles pour les ASR dans les unités de recherche Groupe de travail RESINFO O. Brand-Foissac, L. Chardon, M. David, M. Libes, G. Requilé, A. Rivet 1 Plan Présentation

Plus en détail

L impact de la certification des comptes sur l audit interne de la DGFiP. M. Jacques ORTET

L impact de la certification des comptes sur l audit interne de la DGFiP. M. Jacques ORTET L impact de la certification des comptes sur l audit interne de la DGFiP M. Jacques ORTET L incidence de la réforme comptable sur l audit interne Évaluer la qualité comptable Les comptes de l État doivent

Plus en détail

Grands Magasins et Magasins Multi-Commerces

Grands Magasins et Magasins Multi-Commerces Famille professionnelle de l, Secrétaire / Assistant Assistant, assistant administratif Le secrétaire aide à la planification et à l organisation des activités afin de faciliter la gestion de l information.

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité :

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité : Fiche Pratique PRA - PCA Club des Responsables d Infrastructures et de Production L audit de la continuité d activité d un organisme La continuité d activité correspond à la capacité d un organisme (entreprise

Plus en détail

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORVALYS - RCS TOULOUSE 510 274 137 - APE 7490 B - N organisme de formation : 73 31 05415 31-20 impasse Camille Langlade

Plus en détail

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE Accompagnement groupé laboratoires d analyses médicales La démarche d analyse et d accompagnement, constituée de 3 étapes telles qu elles sont

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Gestion des risques dans la santé

Gestion des risques dans la santé HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des risques dans la santé Illustration avec le DMP1 CNSSIS,

Plus en détail

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise.

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. LES DISPOSITIFS DE GESTION DES RISQUES ET DE CONTRÔLE INTERNE L objet de ce rapport est de rendre compte aux

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Certification et Norme ISO 9001 : 2000

Certification et Norme ISO 9001 : 2000 Certification et Norme ISO 9001 : 2000 La certification concrètement Gestion documentaire Maîtrise des non-conformités Actions correctives et actions préventives Responsabilité de la direction Revue de

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

Enjeux de la Qualité et Norme ISO 9001

Enjeux de la Qualité et Norme ISO 9001 Enjeux de la Qualité et Norme ISO 9001 Journées Qualité et Chimie A. Rivet ANF Autrans, 2011 Normes et Qualité Introduction : les enjeux de la démarche qualité La qualité : notions La norme ISO 9001 :

Plus en détail

Sensibilisation au management de la Qualité

Sensibilisation au management de la Qualité Sensibilisation au management de la Qualité Check Act Do Plan CTHT/CTCP 17 juin 2010 SMQ 1 OBJECTIFS : Connaître les principes du management de la Qualité Identifier les intérêts d une démarche Qualité

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

CONTRÔLE INTERNE ET GESTION DE LA QUALITÉ DANS LES CABINETS D'AUDIT

CONTRÔLE INTERNE ET GESTION DE LA QUALITÉ DANS LES CABINETS D'AUDIT CONTRÔLE INTERNE ET GESTION DE LA QUALITÉ DANS LES CABINETS D'AUDIT Introduction Un moyen de se doter d un système de contrôle interne efficace et performant réside dans la mise en place d un système de

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Audit réalisé dans un milieu informatique. Animateurs: Michèle CARTIER LE GUERINEL Emmanuel LAYOT

Audit réalisé dans un milieu informatique. Animateurs: Michèle CARTIER LE GUERINEL Emmanuel LAYOT Audit réalisé dans un milieu informatique Animateurs: Michèle CARTIER LE GUERINEL Emmanuel LAYOT Ordre du jour Prise en compte de l environnement informatique et incidence sur la démarche d audit Problématique

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Fiche de poste. Identification du poste : Etudes et Projets (SEP)

Fiche de poste. Identification du poste : Etudes et Projets (SEP) Fiche de poste Identification du poste : Intitulé : Chef de projets Applicatifs Affectation : Service Etudes et Projets Cadre d emploi : Ingénieur territorial Rattachement hiérarchique : Chef du service

Plus en détail

Définir un modèle générique de l ISMS 1 pour PME/PMI

Définir un modèle générique de l ISMS 1 pour PME/PMI Définir un modèle générique de l ISMS 1 pour PME/PMI Travail de diplôme réalisé en vue de l obtention du diplôme d informaticien de gestion HES Par : Alphonse Etienne ETOGA Conseiller au travail de diplôme

Plus en détail

LA MAÎTRISE DE LA QUALITE PAR LES CABINETS D AUDIT

LA MAÎTRISE DE LA QUALITE PAR LES CABINETS D AUDIT LA MAÎTRISE DE LA QUALITE PAR LES CABINETS D AUDIT par Janin AUDAS et Brigitte GUILLEBERT Associés de 01 AUDIT ASSISTANCE Novembre 2011 Tout cabinet d audit doit gérer la qualité de ce qu il produit, c

Plus en détail

«Sous-traitance et achats dans la conduite de projets» Connaissance et suivi des sociétés (fournisseurs)

«Sous-traitance et achats dans la conduite de projets» Connaissance et suivi des sociétés (fournisseurs) «Sous-traitance et achats dans la conduite de projets» Connaissance et suivi des sociétés (fournisseurs) Bernard Canton Stéphane Clayette Programme 1 - Premières réflexions 2 - Dossier Industriel 3 - Label

Plus en détail

Expertise. Prestations comptables et fiscales :

Expertise. Prestations comptables et fiscales : Pour le PCG (plan, générale, comptable), la comptabilité est définie comme un système d organisation de l information financière. La comptabilité est un outil qui fournit, après traitement approprié, un

Plus en détail

LA NORME ISO 14001 A RETENIR

LA NORME ISO 14001 A RETENIR A RETENIR La norme ISO 14001, publiée en 1996, est une norme internationale qui s'applique à tous les types d'organisations (entreprises industrielles, de services, etc.) quelles que soient leurs tailles

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Management des Systèmes d information (SI)

Management des Systèmes d information (SI) ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN Rappel : Sommaire de l UE5 4. Gestion de la

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

Tremplins de la Qualité. Tome 1

Tremplins de la Qualité. Tome 1 Tome 1 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANT-PROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération

Plus en détail

Ludovic JAMART Consultant Sécurité. Club 27001 Jeudi 17 janvier 2008. ISO 27001:2005 Lead Auditor

Ludovic JAMART Consultant Sécurité. Club 27001 Jeudi 17 janvier 2008. ISO 27001:2005 Lead Auditor La boîte à outils ISO 27001 : retour d expérience sur l utilisation de l ISO27001 pour la prise en compte de la sécurité dans l externalisation de prestations informatiques. Ludovic JAMART Consultant Sécurité

Plus en détail

Guide du Tuteur Banque et Assurance

Guide du Tuteur Banque et Assurance Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle

Plus en détail

CHARTE ACTION LOGEMENT SUR :

CHARTE ACTION LOGEMENT SUR : CHARTE ACTION LOGEMENT SUR : LA GESTION DES RISQUES LE CONTROLE INTERNE L AUDIT INTERNE Validée par le Conseil de surveillance du 18 septembre 2013 1/22 SOMMAIRE INTRODUCTION... 3 I. LE CADRE DE REFERENCE...

Plus en détail

Les dispositifs de gestion des risques et de contrôle interne. Cadre de référence : Guide de mise en œuvre pour les valeurs moyennes et petites

Les dispositifs de gestion des risques et de contrôle interne. Cadre de référence : Guide de mise en œuvre pour les valeurs moyennes et petites Les dispositifs de gestion des risques et de contrôle interne Cadre de référence : Guide de mise en œuvre pour les valeurs moyennes et petites SOMMAIRE SOMMAIRE... 2 I- OBJECTIFS, PRINCIPES ET CONTENU...

Plus en détail

Très faible nombre de sociétés certifiées ISO 27001 en France

Très faible nombre de sociétés certifiées ISO 27001 en France Conférence CLUSIF, 23 Octobre 2008 Très faible nombre de sociétés certifiées ISO 27001 en France Retour d expérience de la dernière en date Stéphane Duproz Directeur Général stephane.duproz@telecity.com

Plus en détail

CHARTE DE L AUDIT INTERNE DU CNRS

CHARTE DE L AUDIT INTERNE DU CNRS Direction de l audit interne www.cnrs.fr NE DAI 0 0 00 CHARTE DE L AUDIT INTERNE DU CNRS INTRODUCTION La présente charte définit la mission, le rôle et les responsabilités de la Direction de l audit interne

Plus en détail

Annexes. Attestations entrant dans le cadre de diligences directement liées à la mission de commissaire aux comptes...p. 57

Annexes. Attestations entrant dans le cadre de diligences directement liées à la mission de commissaire aux comptes...p. 57 Annexes Rapport annuel H3C 2008 Annexes FONCTIONNEMENT DU HAUT CONSEIL Pas d annexe ACTIVITÉ NORMATIVE Annexe 2.1. Liste des normes d exercice professionnel au 31 janvier 2009...p. 55 Normes homologuées

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert

Plus en détail

Pilotage de la performance par les processus et IT

Pilotage de la performance par les processus et IT Pilotage de la performance par les processus et IT Pilotage par les processus, Apports de la DSI aux processus métiers, Maturité des entreprises en matière de pilotage par les processus. 1 1 Piloter par

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

RAPPORT DE TRANSPARENCE ÉTABLI EN APPLICATION DE L ART. R.823-21 DU CODE DE COMMERCE

RAPPORT DE TRANSPARENCE ÉTABLI EN APPLICATION DE L ART. R.823-21 DU CODE DE COMMERCE RAPPORT DE TRANSPARENCE ÉTABLI EN APPLICATION DE L ART. R.823-21 DU CODE DE COMMERCE EXERCICE CLOS LE 31 DÉCEMBRE 2014 À JOUR AU 30 MARS 2015 SOMMAIRE Introduction 2 I Présentation du Cabinet 1. Le Cabinet

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

aujourd'hui vers demain V1.4

aujourd'hui vers demain V1.4 aujourd'hui vers demain 1 Présenter le processus de certification de compétences des personnes physiques. Si ce document vous est présenté par un intervenant ITE-AUDIT, obtenir les réponses à toutes vos

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON

AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON RAPPORT DU PRESIDENT A L ASSEMBLÉE GÉNÉRALE ORDINAIRE DU 1er JUIN 2004 SUR

Plus en détail

L'audit interne. Si vous ne savez pas comment poser la bonne question, vous ne découvrirez rien. Edwards Deming

L'audit interne. Si vous ne savez pas comment poser la bonne question, vous ne découvrirez rien. Edwards Deming L'audit interne Si vous ne savez pas comment poser la bonne question, vous ne découvrirez rien. Edwards Deming Marie-Hélène GENTIL - Maître de Conférences marie-helene.gentil@u-bordeaux.fr Université de

Plus en détail

Exposé sous le thème : Audit des systèmes d'information Plan

Exposé sous le thème : Audit des systèmes d'information Plan Exposé sous le thème : Audit des systèmes d'information Plan Introduction Chapitre 1 : Evolution des systèmes d informations Définition et évolution historique des SI Les composantes d un SI Les objectifs

Plus en détail

Réalisation d un «Schéma Directeur Informatique»

Réalisation d un «Schéma Directeur Informatique» Réalisation d un «Schéma Directeur Informatique» Qu est ce qu un Schéma Directeur Informatique (SDI)? Un Schéma Directeur Informatique est un document conçu pour préparer l évolution et l adaptation de

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

EXEMPLE DE CONTENU DE CAHIER DES CHARGES

EXEMPLE DE CONTENU DE CAHIER DES CHARGES 1 Cabinet FIN-IGS Exemple de Synthèse d un CdC initial EXEMPLE DE CONTENU DE CAHIER DES CHARGES Dans le cadre de la refonte du SI d une entreprise (nommée XXXXX), voici ci-après, un exemple des principaux

Plus en détail

Quelques réflexions sur les normes

Quelques réflexions sur les normes EBIOS et normes internationales Présentation pour le colloque ARS sur la gouvernance de la sécurité des systèmes d information 7 juin 2011 1 Quelques réflexions sur les normes Les normes sont avant tout

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

INTRODUCTION GENERALE

INTRODUCTION GENERALE INTRODUCTION GENERALE Chaque année, les entreprises ont de nombreux challenges à relever; adaptation à des contraintes légales nationales, européennes ou internationales, lancement de nouveaux services

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

AGROALIMENTAIRE. Système de management de la sécurité des denrées alimentaires ISO 22 000. Présentation de la norme

AGROALIMENTAIRE. Système de management de la sécurité des denrées alimentaires ISO 22 000. Présentation de la norme AGROALIMENTAIRE Système de management de la sécurité des denrées alimentaires ISO 22 000 Présentation de la norme 25 mars 2006-1 - Table des matières CHAPITRE 1 La normalisation : une démarche au service

Plus en détail

Guide Tuteur Commerce et Distribution

Guide Tuteur Commerce et Distribution Guide Tuteur Commerce et Distribution QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

CERTIFICATION DES COMPTES DE L ASSEMBLEE NATIONALE

CERTIFICATION DES COMPTES DE L ASSEMBLEE NATIONALE Avril 2014 CERTIFICATION DES COMPTES DE L ASSEMBLEE NATIONALE EXERCICE 2013 RAPPORT DE CERTIFICATION La Cour des comptes a réalisé un audit en vue de la certification des comptes de l Assemblée nationale.

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Synthèse de la norme. Exigences vis à vis de la documentation du SMSI. Système de Management de la Sécurité de l'information

Synthèse de la norme. Exigences vis à vis de la documentation du SMSI. Système de Management de la Sécurité de l'information Système de Management de la Sécurité de l'information Date de publication oct 2013 Nombre de pages 10 Nombre de pages 13 (corps du document) (annexes) Traduction en français Oui Synthèse de la norme ISO

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1 AUDIT DE SECURITE INFORMATIQUE Réalisé par : M. T. CHOUKRI T. CHOUKRI 1 Méthodologie d audit de la sécurité du SI TC Consulting a développé une méthodologie d audit de sécurité des systèmes d informations

Plus en détail

Guide d application des référentiels pour le CIL-PASS mobilité et le CIL-PASS assistance

Guide d application des référentiels pour le CIL-PASS mobilité et le CIL-PASS assistance Guide d application des référentiels pour le CIL-PASS mobilité et le CIL-PASS assistance SOMMAIRE 1. PRESENTATION GENERALE : a) Généralités b) Vocabulaire c) Exigences du référentiel 2. ANALYSE DES PRINCIPAUX

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Septembre 2014 This document is also available in English. Conditions d application Le Guide de travail pour l auto évaluation

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail