THEORIE ET CAS PRATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "THEORIE ET CAS PRATIQUES"

Transcription

1 THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1

2 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise AUDIT = moyen préventif utilisé trop souvent à titre curatif (58% des cas) L Audit informatique s impose Prise de conscience [première approche dans les années 6à aux U.S.A.] 8/28/2012 2

3 PLAN DU COURS Généralités Périmètre et 5 règles Objectif Démarche générale Conduite de la mission Les OUTILS de l auditeur Normes Méthodes Critère de choix Cas pratique 8/28/2012 3

4 GENERALITES 5 Règles Généralités Objectifs Démarche Conduite 8/28/2012 4

5 5 REGLES CLES [RAPPEL] 1. Observer l angle d attaque et comparer les résultats avec un référentiel idéal jugement constructif, recommandations adéquates 2. L audit informatique est toujours faisable, contrairement au management du SI 3. Moyens et actions adaptés au sujet de l audit, de façon exclusive et exhaustive 4. Qualité de l audit gestion logique et rigoureuse 5. Déontologie de l audit 8/28/2012 5

6 GENERALITES 1/2 BESOIN Faire un diagnostic par un expert indépendant pour établir un état des lieux, définir des points à améliorer et obtenir des recommandations/préconisations pour faire face aux faiblesses détectées dans l entreprise REPONSE L auditeur intervient en tant que mesureur des risques. Identification des faiblesses Identification des impacts Identification des solutions Identification des risques 8/28/2012 6

7 GENERALITES 2/2 AUDIT ou CONSEIL L audit informatique terme largement utilisé, couvrant des réalités variables Certaines prestations nommées AUDIT INFORMATIQUE sont des missions de CONSEIL CHAMP D ACTION PRINCIPAL L outil informatique est au centre de l action d AUDIT. Inclut la bureautique : applications et matériels Inclut les outils liés aux NTIC Intègre les ressources humaines, utilisateurs du système Prend en compte politique et développement informatique 8/28/2012 7

8 OBJECTIFS Fiabilité de l environnement informatique, 8/28/2012 8

9 OBJECTIFS en terme de fiabilité de l environnement informatique L intérêt du contrôle interne Acteurs de l audit informatique Composantes d un audit de l activité informatique Méthodes d audit de l activité informatique 8/28/2012 9

10 FIABILITÉ DE L ENVIRONNEMENT INFO. L intérêt du contrôle interne 1/2 (selon l OEC) Contrôle interne = ensemble des sécurités contribuant à la maîtrise de l entreprise But du contrôle interne Assurer la protection, la sauvegarde du patrimoine et la qualité de l information Appliquer les instructions de la direction Favoriser l amélioration des performances Manifesté par l organisation, les méthodes et les procédures de chacune des activités de l entreprise pour maintenir sa pérennité. 8/28/2012 Périmètre de l audit 10

11 FIABILITÉ DE L ENVIRONNEMENT INFO. L intérêt du contrôle interne 2/2 (selon l OEC) Objectifs Bonne organisation d ensemble de l activité informatique Existence de procédures Existence de méthodes Finalité Réduire les risques de malveillance Formaliser des procédures, vérifier leur acquisition Améliorer l efficacité de l activité informatique RETOUR 8/28/2012 Périmètre de l audit 11

12 FIABILITÉ DE L ENVIRONNEMENT INFO. Les acteurs de l audit informatique Direction de l entreprise Responsable informatique Contrôleur(s) externe(s) : commissaire aux comptes, administration fiscale, banque et l auditeur spécialisé ou généraliste RETOUR 8/28/

13 FIABILITÉ DE L ENVIRONNEMENT INFO. Les composantes d un audit de l activité informatique Examen de l organisation générale du service Examen des procédures liées au développement et à la maintenance des applications Examen des procédures liées à l exploitation des chaînes de traitement Examen des fonctions techniques RETOUR 8/28/

14 FIABILITÉ DE L ENVIRONNEMENT INFO. Méthodes d audit de l activité informatique Entretiens avec le personnel du service informatique et les utilisateurs du service Contrôle de documents et d états Outils commercialisés de type progiciel Méthodes (CoBiT, Méhari, ) et Référentiels RETOUR 8/28/

15 FIABILITÉ DE L ENVIRONNEMENT INFO. en terme de performances et d efficacité RETOUR Mise en place d un plan de secours Etude approfondie de la performance et du dimensionnement des machines Adéquation des logiciels systèmes avec les besoins L audit d efficacité constitue une mission mandatée par la direction générale (coût de son informatique) ou par le responsable du service concerné (pertinence de la configuration). 8/28/

16 FIABILITÉ DE L ENVIRONNEMENT INFO. en terme de fiabilité d une application informatique RETOUR OBJECTIF PREMIER : se prononcer sur la qualité d une application donnée TYPES DE CONTROLES : Contrôler la fiabilité d une application et de son utilisation Contrôler l adéquation des logiciels développés avec les spécifications fonctionnelles Rechercher fraude ou erreur Contrôler la qualité des méthodes de développement des logiciels Contrôler la qualité des procédures d exploitation 8/28/

17 DEMARCHE Intervenants Plan d action 8/28/

18 DEMARCHE GENERALE La compétence technique de l auditeur est un point fondamental pour réussir la mission Certaines qualités humaines, relationnelles et des aptitudes à la gestion et l organisation sont indispensables RETOUR 8/28/

19 LES INTERVENANTS Auditeur externe contractuel Auditeur interne Commissaire aux comptes RETOUR 8/28/

20 AUDITEUR EXTERNE CONTRACTUEL SSII Freelance Missions : RETOUR Examen de contrôle interne de la fonction informatique Audit de la sécurité physique du centre de traitement Audit de la confidentialité d accès Audit des performances 8/28/

21 AUDITEUR EXTERNE CONTRACTUEL Domaines dans lesquels les auditeurs informatiques sont le plus souvent sollicités : Sécurité logique 80% Conduite de projets 68% Revue de l environnement informatique 66% ERP / Revue d application 58% Maitrise d ouvrage CDC 54% Analyse de données 50% Développement et rôle des études 46% Recettes 42% Qualité du code et réalisation 30% 20 % : organisationnel, politique, formation, moyens RETOUR 8/28/

22 AUDITEUR INTERNE Missions susceptibles d être confiées à l auditeur interne identiques à l externe Problème délicat : RETOUR l auditeur interne dépend de la direction informatique ou d un service d audit Comment couvrir dans un délai raisonnable l ensemble des risques? Comment garder son objectivité et être critique? 8/28/

23 COMMISSAIRE AUX COMPTES Rôle et obligation Vérifier que les comptes présentés sont réguliers et sincères, qu ils donnent une image fidèle de la situation de l entreprise. Présence obligatoire dans la majorité des sociétés commerciales RETOUR 8/28/

24 DÉMARCHE GÉNÉRALE Approche en environnement informatique Phase 1 : orientation et planification de la mission Phase 2 : évaluation des risques Phase 3 : Obtention d éléments probants RETOUR 8/28/

25 APPROCHE ENVIRONNEMENT INFORMATIQUE Phase 1 Orientation et planification Phase 2 Evaluation des risques Phase 3 Obtention éléments probants Prise de connaissance de l informatique : apprécier son importance et son impact dans l élaboration des comptes 1.2 Description du SI de l entreprise : identification des principales composantes du SI et de son niveau de complexité 1.3 Prise en compte de l informatique dans le plan de mission 2.1 Incidence de la fonction informatique, transverse aux activités de l entreprise, sur le risque inhérent 1.2 Description du SI de l entreprise : identification des principales composantes du SI et de son niveau de complexité 2.3 Synthèse de l évaluation des risques 3.1 Mise en œuvre des procédures d audit : détermination du caractère suffisant et approprié des éléments probants obtenus et lien avec l opinion sur les comptes 3.2 Liens avec les obligations légales du commissaire aux comptes : émission de l opinion sur les comptes, information à la direction TECHNIQUES D AUDIT ASSISTEES PAR ORDINATEUR 8/28/

26 DÉMARCHE GÉNÉRALE Plan pluriannuel d audit Un plan annuel est défini sur une période de 3 à 4 ans, pour couvrir l ensemble des composantes du risque informatique, par les auditeurs qui vont fixer des programme annuel de travail détaillés Le programme de travail annuel reprend, en précisant dates et modalités d intervention, les missions prévues au plan pluriannuel. RETOUR 8/28/

27 Année DÉMARCHE GÉNÉRALE EXEMPLE DE PLAN PLURIANNUEL Travaux planifiés 1 Examen du contrôle interne de la fonction informatique au siège Audit général de la filiale A Examen limité du contrôle interne informatique et étude approfondie du logiciel de gestion de production de cet établissement 2 Audit informatique général de la filiale B Analyse de l application de gestion du personnel Examen approfondi du contrôle interne informatique de B 3 Etude de l ensemble de la gestion des sécurités informatiques dans le groupe Audit des logiciels de gestion des stocks de l établissement Audit général de l informatique de la filiale C 4 Examen de contrôle interne de la fonction informatique au siège Etude d ensemble de la gestion des sécurités physiques dans le groupe : à réaliser conjointement avec un cabinet extérieur RETOUR Audit du logiciel de gestion des commandes et facturations de 8/28/2012 l établissement Périmètre de l audit 27

28 CONDUITE DE LA MISSION Démarche Quel auditeur? Quel coût? Les outils 8/28/

29 CONDUITE DE LA MISSION DEMARCHE Lettre de MISSION Programme de TRAVAIL Enquête préalable Réunion de synthèse RETOUR Rapport d audit Travaux planifiés Objectifs de la mission, périmètre, période d intervention, contraintes à prévoir pour les services audités, méthode, constitution de l équipe, documents préparatoires Structure de l entreprise concernée Domaines fonctionnels Applications informatiques Matériels et réseaux Délimiter les besoins, analyser le système d information de l entreprise ou le service audité Interroger en collaboration avec l audité, les utilisateurs et les entreprises qui participent au fonctionnement du SI Objectifs : Garantir que les questions de l auditeur ont été comprises Garantir que les réponses apportées ont bien été interprétées Clair, vulgarisé, non porté sur la technique Propose un PLAN D ACTION pour améliorer la performance 8/28/

30 CONDUITE DE LA MISSION Comment l auditeur est choisi? Indépendance Professionnel du diagnostic, spécialiste Capacités à remettre des recommandations en adéquation avec l entreprise auditée RETOUR 8/28/

31 CONDUITE DE LA MISSION Quel coût pour l entreprise? Coût moyen journalier : Le Groupement Professionnel National de l Informatique (www.gpni.com) estime un coût global de procédure entre 500 et Economies immédiates lors du constat de dépenses inutiles Réduction des risques réduction des coûts RETOUR 8/28/

32 LES OUTILS DE L AUDITEUR Les Normes ISO et ISO Créée en 2000 (ISO 17799), renommée en 2005 Objectif sécurisation de l informatique pour apporter confidentialité, intégrité et disponibilité Caractère facultatif : guide de recommandations 4 étapes dans la démarche de sécurisation : 1. Liste des biens sensibles à protéger 2. Nature des menaces 3. Impacts sur le SI 4. Mesures de protection 8/28/

33 LES OUTILS DE L AUDITEUR Les Normes ISO et ISO Créée en 2005 Objectif politique du management de la sécurité Etablir un Système de Management de la Sécurité de l Information (SMSI) : 1. Choix des mesures de sécurité 2. Protection des actifs Utilisation du Modèle PDCA (ou Roue de Deming) Plan : ce qu on va faire D(o) : production C(heck) : mesure, vérif A(ct) : décision corrective 8/28/

34 LES OUTILS DE L AUDITEUR 6 domaines de processus Définir une politique de sécurité Définir le périmètre du SMSI Evaluer les risques Gérer les risques identifiés Choisir et mettre en œuvre les contrôles Définir le SOA (Statement Of Applicability Charte du SMSI) SOA : document justifiant formellement les choix d'implémentation (ou non) dans le SMSI de tout ou partie des clauses ISO (Chapitres 4 à 8 de l'iso 27001) et/ou des contrôles ISO (Annexe A5 à A15 de l'iso 27001) dans la mise en oeuvre et la documentation du SMSI. Conditions remplies certification ISO /28/

35 LES MÉTHODES CoBiT Mehari EBIOS CRAMM OCTAVE ITIL CMMI SIX SIGMA SPICE, AGILE, et son propre référentiel 8/28/

36 LE RÉFÉRENTIEL Mise en commun intellectuelle de terminologie, de pratiques ou de règles servant de référence. Le référentiel rassemble ainsi sous un vocabulaire commun (et généralement explicite) toutes les notions que s échangent les différents services et logiciels de l entreprise. La création d'un référentiel est notamment souvent l'une des bases des projets importants. Pour les applications de Business Intelligence, les décisionnels, les ERP, il s'agit d'une base centrale des noms de données manipulées par les différentes applications (généralement avec leur description et leurs règles). Pour la gouvernance informatique, il existe des référentiels de bonnes pratiques, constituant une base méthodologique permettant de d'aboutir à la qualité (COBIT, ITIL, CMMI, Spice, ISO ). [Source : guideinformatique.com] 8/28/

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise.

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. LES DISPOSITIFS DE GESTION DES RISQUES ET DE CONTRÔLE INTERNE L objet de ce rapport est de rendre compte aux

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Methode Mehari www.ofppt.info

Methode Mehari www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Methode Mehari DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

AGROALIMENTAIRE. Système de management de la sécurité des denrées alimentaires ISO 22 000. Présentation de la norme

AGROALIMENTAIRE. Système de management de la sécurité des denrées alimentaires ISO 22 000. Présentation de la norme AGROALIMENTAIRE Système de management de la sécurité des denrées alimentaires ISO 22 000 Présentation de la norme 25 mars 2006-1 - Table des matières CHAPITRE 1 La normalisation : une démarche au service

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON

AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON RAPPORT DU PRESIDENT A L ASSEMBLÉE GÉNÉRALE ORDINAIRE DU 1er JUIN 2004 SUR

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

Rapport du Président du Conseil d'administration

Rapport du Président du Conseil d'administration SOCIETE ANONYME DES BAINS DE MER ET DU CERCLE DES ETRANGERS A MONACO (S.B.M.) Société anonyme monégasque au capital de 18 160 490 euros Siège social : Monte-Carlo - Place du Casino, Principauté de Monaco

Plus en détail

Grands Magasins et Magasins Multi-Commerces

Grands Magasins et Magasins Multi-Commerces Famille professionnelle de l, Secrétaire / Assistant Assistant, assistant administratif Le secrétaire aide à la planification et à l organisation des activités afin de faciliter la gestion de l information.

Plus en détail

des principes à la pratique

des principes à la pratique Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Guide du Tuteur Banque et Assurance

Guide du Tuteur Banque et Assurance Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

PROGRAMME DE FORMATION INTER ENTREPRISE ABMAQ 2015

PROGRAMME DE FORMATION INTER ENTREPRISE ABMAQ 2015 PROGRAMME DE INTER ENTREPRISE ABMAQ 2015 01 02 Détermination des coûts de la non- Métrologie : les concepts - Savoir piloter un SMQ par la maitrise des coûts de non fonction pour la fiabilité des résultats

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

Sécurité de l Information Expérience de Maroc Telecom

Sécurité de l Information Expérience de Maroc Telecom Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Sommaire. 37, rue d Amsterdam 75008 - Paris Tél. : 01 42 26 07 54 Fax : 01 42 26 09 88 http://www.lca-performances.com

Sommaire. 37, rue d Amsterdam 75008 - Paris Tél. : 01 42 26 07 54 Fax : 01 42 26 09 88 http://www.lca-performances.com 37, rue d Amsterdam 75008 - Paris Tél. : 01 42 26 07 54 Fax : 01 42 26 09 88 http://www.lca-performances.com Audit qualité Programme de formation Contexte de formation.. 2 Objectifs de formation 3 Programme

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Formation en SSI Système de management de la SSI

Formation en SSI Système de management de la SSI Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Tremplins de la Qualité. Tome 1

Tremplins de la Qualité. Tome 1 Tome 1 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANT-PROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération

Plus en détail

Votre organisation en 3 clics. www.optimiso.com

Votre organisation en 3 clics. www.optimiso.com Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable et fiable Réponse idéale à chaque exigence.... 3 Fiabilité, sécurité et solution personnalisable.... 4 Modules Optimiso : > Process

Plus en détail

Sinistres majeurs : comment assurer la continuité d activité?

Sinistres majeurs : comment assurer la continuité d activité? Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité

Plus en détail

Réussir la Démarche de Management

Réussir la Démarche de Management Formation à la norme ISO 9001, V 2008 Formateur Dr Mohammed Yousfi Formateur Auditeur Consultant QSE Réussir la Démarche de Management Réussir le Projet ISO 9001, Version 2008 1 Programme Introduction

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Certification ISO 9001 v2000 afin :

Certification ISO 9001 v2000 afin : Objectif OBJECTIF d UNE CERTIFICATION ISO 9001 Certification ISO 9001 v2000 afin : de fiabiliser et d orienter l ensemble des processus de l entreprise vers la satisfaction de ses clients De mettre en

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management

Plus en détail

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers Yphise accompagne l équipe de management des DSI Séminaires de réflexion destinés aux décideurs et managers La réflexion pluridisciplinaire des managers DSI Formations par métier d une informatique : voir

Plus en détail

I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation

I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation I-3 : pourcentage de contrôle et pourcentage d intérêt II-1 : les missions de l auditeur des comptes consolidés

Plus en détail

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

RAPPORT DU PRESIDENT DU CONSEIL D ADMINISTRATION SUR LE FONCTIONNEMENT DU CONSEIL ET LE CONTROLE INTERNE EXERCICE CLOS AU 30 juin 2009

RAPPORT DU PRESIDENT DU CONSEIL D ADMINISTRATION SUR LE FONCTIONNEMENT DU CONSEIL ET LE CONTROLE INTERNE EXERCICE CLOS AU 30 juin 2009 BASTIDE LE CONFORT MEDICAL Société Anonyme au capital de 3.303.261 EUROS Siège Social : 12, avenue de la Dame - Centre Euro 2000 30132 CAISSARGUES R.C.S. NIMES B 305 635 039 RAPPORT DU PRESIDENT DU CONSEIL

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3

Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3 Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE, 1998, 2002, 2005 ISBN : 2-7081-3239-3 SOMMAIRE DÉTAILLÉ INTRODUCTION : L évolution de l environnement a transformé les métiers de la finance

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

Quelques réalisations en Agile, Les caractéristiques d un projet en Agile. - Agile live - project main features -

Quelques réalisations en Agile, Les caractéristiques d un projet en Agile. - Agile live - project main features - Le 6 décembre 2013 Page 1 PLAN 1 Le constat : dérapages... d un projet en AGILE.. Questions/Réponses. Page 2 Page 3 Le constat : dérapages. Les projets informatiques subissent des dérapages en délais,

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Société Centrale de Réassurance. Avis de recrutement

Société Centrale de Réassurance. Avis de recrutement Société Centrale de Réassurance Avis de recrutement Date : 27 Février 2015 La société Centrale de Réassurance, filiale du Groupe Caisse de Dépôt et de Gestion (CDG) lance un appel à candidature pour pourvoir

Plus en détail

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS ANNEXE I a RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES I. APPELLATION DU DIPLÔME BEP métiers des services administratifs RÉFÉRENTIEL

Plus en détail

Notre offre de service : un accompagnement par des experts sur l ensemble des problématiques liées au diagnostic financier

Notre offre de service : un accompagnement par des experts sur l ensemble des problématiques liées au diagnostic financier SANTE Diagnostic financier et aide à l élaboration d un plan de redressement Comment s approprier la démarche de diagnostic? Les enjeux Depuis la mise en place de la T2A, les établissements de santé sont

Plus en détail

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Avant-propos 1. Une nouvelle version de ce livre 19 2. Pourquoi ce livre? 19 ITIL et les normes 1. ITIL 21 1.1 Historique 22 1.1.1 Ce que n est pas ITIL 22 1.1.2 Ce qu est ITIL 22 1.2 Les acteurs 23 1.3

Plus en détail

APPEL D OFFRES OUVERT ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 : VERSION 2008 DE L'AGENCE NATIONALE D'AVIATION CIVILE

APPEL D OFFRES OUVERT ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 : VERSION 2008 DE L'AGENCE NATIONALE D'AVIATION CIVILE REPUBLIQUE ISLAMIQUE DE MAURITANIE *** MINISTERE DE L EQUIPEMENT ET DES TRANSPORTS *** AGENCE NATIONALE D AVIATION CIVILE APPEL D OFFRES OUVERT ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 : VERSION 2008

Plus en détail

MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2

MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2 DOSSIER TECHNIQUE MANAGEMENT DE LA SECURITE DE L INFORMATION UNE APPROCHE NORMATIVE : BS7799-2 Décembre 2004 Groupe de Travail BS7799-2/SMSI CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS 30,

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1 AUDIT DE SECURITE INFORMATIQUE Réalisé par : M. T. CHOUKRI T. CHOUKRI 1 Méthodologie d audit de la sécurité du SI TC Consulting a développé une méthodologie d audit de sécurité des systèmes d informations

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

FIDEXCO France RAPPORT DE TRANSPARENCE ETABLI EN APPLICATION DE L ARTICLE R 823-21 ET PUBLIE SUR LE SITE INTERNET LE 31 MARS 2015

FIDEXCO France RAPPORT DE TRANSPARENCE ETABLI EN APPLICATION DE L ARTICLE R 823-21 ET PUBLIE SUR LE SITE INTERNET LE 31 MARS 2015 FIDEXCO France RAPPORT DE TRANSPARENCE ETABLI EN APPLICATION DE L ARTICLE R 823-21 ET PUBLIE SUR LE SITE INTERNET LE 31 MARS 2015 FIDEXCO France Page 1 sur 11 SOMMAIRE 1. PRESENTATION DE FIDEXCO FRANCE...

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

UE 4 Comptabilité et audit 2 Identification du candidat (prénom, nom) : 1 2 3 4 5 6 7 8 9 10

UE 4 Comptabilité et audit 2 Identification du candidat (prénom, nom) : 1 2 3 4 5 6 7 8 9 10 Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail