THEORIE ET CAS PRATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "THEORIE ET CAS PRATIQUES"

Transcription

1 THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1

2 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise AUDIT = moyen préventif utilisé trop souvent à titre curatif (58% des cas) L Audit informatique s impose Prise de conscience [première approche dans les années 6à aux U.S.A.] 8/28/2012 2

3 PLAN DU COURS Généralités Périmètre et 5 règles Objectif Démarche générale Conduite de la mission Les OUTILS de l auditeur Normes Méthodes Critère de choix Cas pratique 8/28/2012 3

4 GENERALITES 5 Règles Généralités Objectifs Démarche Conduite 8/28/2012 4

5 5 REGLES CLES [RAPPEL] 1. Observer l angle d attaque et comparer les résultats avec un référentiel idéal jugement constructif, recommandations adéquates 2. L audit informatique est toujours faisable, contrairement au management du SI 3. Moyens et actions adaptés au sujet de l audit, de façon exclusive et exhaustive 4. Qualité de l audit gestion logique et rigoureuse 5. Déontologie de l audit 8/28/2012 5

6 GENERALITES 1/2 BESOIN Faire un diagnostic par un expert indépendant pour établir un état des lieux, définir des points à améliorer et obtenir des recommandations/préconisations pour faire face aux faiblesses détectées dans l entreprise REPONSE L auditeur intervient en tant que mesureur des risques. Identification des faiblesses Identification des impacts Identification des solutions Identification des risques 8/28/2012 6

7 GENERALITES 2/2 AUDIT ou CONSEIL L audit informatique terme largement utilisé, couvrant des réalités variables Certaines prestations nommées AUDIT INFORMATIQUE sont des missions de CONSEIL CHAMP D ACTION PRINCIPAL L outil informatique est au centre de l action d AUDIT. Inclut la bureautique : applications et matériels Inclut les outils liés aux NTIC Intègre les ressources humaines, utilisateurs du système Prend en compte politique et développement informatique 8/28/2012 7

8 OBJECTIFS Fiabilité de l environnement informatique, 8/28/2012 8

9 OBJECTIFS en terme de fiabilité de l environnement informatique L intérêt du contrôle interne Acteurs de l audit informatique Composantes d un audit de l activité informatique Méthodes d audit de l activité informatique 8/28/2012 9

10 FIABILITÉ DE L ENVIRONNEMENT INFO. L intérêt du contrôle interne 1/2 (selon l OEC) Contrôle interne = ensemble des sécurités contribuant à la maîtrise de l entreprise But du contrôle interne Assurer la protection, la sauvegarde du patrimoine et la qualité de l information Appliquer les instructions de la direction Favoriser l amélioration des performances Manifesté par l organisation, les méthodes et les procédures de chacune des activités de l entreprise pour maintenir sa pérennité. 8/28/2012 Périmètre de l audit 10

11 FIABILITÉ DE L ENVIRONNEMENT INFO. L intérêt du contrôle interne 2/2 (selon l OEC) Objectifs Bonne organisation d ensemble de l activité informatique Existence de procédures Existence de méthodes Finalité Réduire les risques de malveillance Formaliser des procédures, vérifier leur acquisition Améliorer l efficacité de l activité informatique RETOUR 8/28/2012 Périmètre de l audit 11

12 FIABILITÉ DE L ENVIRONNEMENT INFO. Les acteurs de l audit informatique Direction de l entreprise Responsable informatique Contrôleur(s) externe(s) : commissaire aux comptes, administration fiscale, banque et l auditeur spécialisé ou généraliste RETOUR 8/28/

13 FIABILITÉ DE L ENVIRONNEMENT INFO. Les composantes d un audit de l activité informatique Examen de l organisation générale du service Examen des procédures liées au développement et à la maintenance des applications Examen des procédures liées à l exploitation des chaînes de traitement Examen des fonctions techniques RETOUR 8/28/

14 FIABILITÉ DE L ENVIRONNEMENT INFO. Méthodes d audit de l activité informatique Entretiens avec le personnel du service informatique et les utilisateurs du service Contrôle de documents et d états Outils commercialisés de type progiciel Méthodes (CoBiT, Méhari, ) et Référentiels RETOUR 8/28/

15 FIABILITÉ DE L ENVIRONNEMENT INFO. en terme de performances et d efficacité RETOUR Mise en place d un plan de secours Etude approfondie de la performance et du dimensionnement des machines Adéquation des logiciels systèmes avec les besoins L audit d efficacité constitue une mission mandatée par la direction générale (coût de son informatique) ou par le responsable du service concerné (pertinence de la configuration). 8/28/

16 FIABILITÉ DE L ENVIRONNEMENT INFO. en terme de fiabilité d une application informatique RETOUR OBJECTIF PREMIER : se prononcer sur la qualité d une application donnée TYPES DE CONTROLES : Contrôler la fiabilité d une application et de son utilisation Contrôler l adéquation des logiciels développés avec les spécifications fonctionnelles Rechercher fraude ou erreur Contrôler la qualité des méthodes de développement des logiciels Contrôler la qualité des procédures d exploitation 8/28/

17 DEMARCHE Intervenants Plan d action 8/28/

18 DEMARCHE GENERALE La compétence technique de l auditeur est un point fondamental pour réussir la mission Certaines qualités humaines, relationnelles et des aptitudes à la gestion et l organisation sont indispensables RETOUR 8/28/

19 LES INTERVENANTS Auditeur externe contractuel Auditeur interne Commissaire aux comptes RETOUR 8/28/

20 AUDITEUR EXTERNE CONTRACTUEL SSII Freelance Missions : RETOUR Examen de contrôle interne de la fonction informatique Audit de la sécurité physique du centre de traitement Audit de la confidentialité d accès Audit des performances 8/28/

21 AUDITEUR EXTERNE CONTRACTUEL Domaines dans lesquels les auditeurs informatiques sont le plus souvent sollicités : Sécurité logique 80% Conduite de projets 68% Revue de l environnement informatique 66% ERP / Revue d application 58% Maitrise d ouvrage CDC 54% Analyse de données 50% Développement et rôle des études 46% Recettes 42% Qualité du code et réalisation 30% 20 % : organisationnel, politique, formation, moyens RETOUR 8/28/

22 AUDITEUR INTERNE Missions susceptibles d être confiées à l auditeur interne identiques à l externe Problème délicat : RETOUR l auditeur interne dépend de la direction informatique ou d un service d audit Comment couvrir dans un délai raisonnable l ensemble des risques? Comment garder son objectivité et être critique? 8/28/

23 COMMISSAIRE AUX COMPTES Rôle et obligation Vérifier que les comptes présentés sont réguliers et sincères, qu ils donnent une image fidèle de la situation de l entreprise. Présence obligatoire dans la majorité des sociétés commerciales RETOUR 8/28/

24 DÉMARCHE GÉNÉRALE Approche en environnement informatique Phase 1 : orientation et planification de la mission Phase 2 : évaluation des risques Phase 3 : Obtention d éléments probants RETOUR 8/28/

25 APPROCHE ENVIRONNEMENT INFORMATIQUE Phase 1 Orientation et planification Phase 2 Evaluation des risques Phase 3 Obtention éléments probants Prise de connaissance de l informatique : apprécier son importance et son impact dans l élaboration des comptes 1.2 Description du SI de l entreprise : identification des principales composantes du SI et de son niveau de complexité 1.3 Prise en compte de l informatique dans le plan de mission 2.1 Incidence de la fonction informatique, transverse aux activités de l entreprise, sur le risque inhérent 1.2 Description du SI de l entreprise : identification des principales composantes du SI et de son niveau de complexité 2.3 Synthèse de l évaluation des risques 3.1 Mise en œuvre des procédures d audit : détermination du caractère suffisant et approprié des éléments probants obtenus et lien avec l opinion sur les comptes 3.2 Liens avec les obligations légales du commissaire aux comptes : émission de l opinion sur les comptes, information à la direction TECHNIQUES D AUDIT ASSISTEES PAR ORDINATEUR 8/28/

26 DÉMARCHE GÉNÉRALE Plan pluriannuel d audit Un plan annuel est défini sur une période de 3 à 4 ans, pour couvrir l ensemble des composantes du risque informatique, par les auditeurs qui vont fixer des programme annuel de travail détaillés Le programme de travail annuel reprend, en précisant dates et modalités d intervention, les missions prévues au plan pluriannuel. RETOUR 8/28/

27 Année DÉMARCHE GÉNÉRALE EXEMPLE DE PLAN PLURIANNUEL Travaux planifiés 1 Examen du contrôle interne de la fonction informatique au siège Audit général de la filiale A Examen limité du contrôle interne informatique et étude approfondie du logiciel de gestion de production de cet établissement 2 Audit informatique général de la filiale B Analyse de l application de gestion du personnel Examen approfondi du contrôle interne informatique de B 3 Etude de l ensemble de la gestion des sécurités informatiques dans le groupe Audit des logiciels de gestion des stocks de l établissement Audit général de l informatique de la filiale C 4 Examen de contrôle interne de la fonction informatique au siège Etude d ensemble de la gestion des sécurités physiques dans le groupe : à réaliser conjointement avec un cabinet extérieur RETOUR Audit du logiciel de gestion des commandes et facturations de 8/28/2012 l établissement Périmètre de l audit 27

28 CONDUITE DE LA MISSION Démarche Quel auditeur? Quel coût? Les outils 8/28/

29 CONDUITE DE LA MISSION DEMARCHE Lettre de MISSION Programme de TRAVAIL Enquête préalable Réunion de synthèse RETOUR Rapport d audit Travaux planifiés Objectifs de la mission, périmètre, période d intervention, contraintes à prévoir pour les services audités, méthode, constitution de l équipe, documents préparatoires Structure de l entreprise concernée Domaines fonctionnels Applications informatiques Matériels et réseaux Délimiter les besoins, analyser le système d information de l entreprise ou le service audité Interroger en collaboration avec l audité, les utilisateurs et les entreprises qui participent au fonctionnement du SI Objectifs : Garantir que les questions de l auditeur ont été comprises Garantir que les réponses apportées ont bien été interprétées Clair, vulgarisé, non porté sur la technique Propose un PLAN D ACTION pour améliorer la performance 8/28/

30 CONDUITE DE LA MISSION Comment l auditeur est choisi? Indépendance Professionnel du diagnostic, spécialiste Capacités à remettre des recommandations en adéquation avec l entreprise auditée RETOUR 8/28/

31 CONDUITE DE LA MISSION Quel coût pour l entreprise? Coût moyen journalier : Le Groupement Professionnel National de l Informatique ( estime un coût global de procédure entre 500 et Economies immédiates lors du constat de dépenses inutiles Réduction des risques réduction des coûts RETOUR 8/28/

32 LES OUTILS DE L AUDITEUR Les Normes ISO et ISO Créée en 2000 (ISO 17799), renommée en 2005 Objectif sécurisation de l informatique pour apporter confidentialité, intégrité et disponibilité Caractère facultatif : guide de recommandations 4 étapes dans la démarche de sécurisation : 1. Liste des biens sensibles à protéger 2. Nature des menaces 3. Impacts sur le SI 4. Mesures de protection 8/28/

33 LES OUTILS DE L AUDITEUR Les Normes ISO et ISO Créée en 2005 Objectif politique du management de la sécurité Etablir un Système de Management de la Sécurité de l Information (SMSI) : 1. Choix des mesures de sécurité 2. Protection des actifs Utilisation du Modèle PDCA (ou Roue de Deming) Plan : ce qu on va faire D(o) : production C(heck) : mesure, vérif A(ct) : décision corrective 8/28/

34 LES OUTILS DE L AUDITEUR 6 domaines de processus Définir une politique de sécurité Définir le périmètre du SMSI Evaluer les risques Gérer les risques identifiés Choisir et mettre en œuvre les contrôles Définir le SOA (Statement Of Applicability Charte du SMSI) SOA : document justifiant formellement les choix d'implémentation (ou non) dans le SMSI de tout ou partie des clauses ISO (Chapitres 4 à 8 de l'iso 27001) et/ou des contrôles ISO (Annexe A5 à A15 de l'iso 27001) dans la mise en oeuvre et la documentation du SMSI. Conditions remplies certification ISO /28/

35 LES MÉTHODES CoBiT Mehari EBIOS CRAMM OCTAVE ITIL CMMI SIX SIGMA SPICE, AGILE, et son propre référentiel 8/28/

36 LE RÉFÉRENTIEL Mise en commun intellectuelle de terminologie, de pratiques ou de règles servant de référence. Le référentiel rassemble ainsi sous un vocabulaire commun (et généralement explicite) toutes les notions que s échangent les différents services et logiciels de l entreprise. La création d'un référentiel est notamment souvent l'une des bases des projets importants. Pour les applications de Business Intelligence, les décisionnels, les ERP, il s'agit d'une base centrale des noms de données manipulées par les différentes applications (généralement avec leur description et leurs règles). Pour la gouvernance informatique, il existe des référentiels de bonnes pratiques, constituant une base méthodologique permettant de d'aboutir à la qualité (COBIT, ITIL, CMMI, Spice, ISO ). [Source : guideinformatique.com] 8/28/

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Rapport du Président du Conseil d'administration

Rapport du Président du Conseil d'administration SOCIETE ANONYME DES BAINS DE MER ET DU CERCLE DES ETRANGERS A MONACO (S.B.M.) Société anonyme monégasque au capital de 18 160 490 euros Siège social : Monte-Carlo - Place du Casino, Principauté de Monaco

Plus en détail

Guide du Tuteur Banque et Assurance

Guide du Tuteur Banque et Assurance Guide du Tuteur Banque et Assurance QU EST-CE QUE LE BTS MANAGEMENT DES UNITES COMMERCIALES? Il s agit d une formation en 2 ans proposée aux titulaires d un baccalauréat technologique ou général. Elle

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Formation en SSI Système de management de la SSI

Formation en SSI Système de management de la SSI Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sinistres majeurs : comment assurer la continuité d activité?

Sinistres majeurs : comment assurer la continuité d activité? Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité

Plus en détail

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation

I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation I-3 : pourcentage de contrôle et pourcentage d intérêt II-1 : les missions de l auditeur des comptes consolidés

Plus en détail

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

UE 4 Comptabilité et audit 2 Identification du candidat (prénom, nom) : 1 2 3 4 5 6 7 8 9 10

UE 4 Comptabilité et audit 2 Identification du candidat (prénom, nom) : 1 2 3 4 5 6 7 8 9 10 Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3

Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3 Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE, 1998, 2002, 2005 ISBN : 2-7081-3239-3 SOMMAIRE DÉTAILLÉ INTRODUCTION : L évolution de l environnement a transformé les métiers de la finance

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Avant-propos 1. Une nouvelle version de ce livre 19 2. Pourquoi ce livre? 19 ITIL et les normes 1. ITIL 21 1.1 Historique 22 1.1.1 Ce que n est pas ITIL 22 1.1.2 Ce qu est ITIL 22 1.2 Les acteurs 23 1.3

Plus en détail

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

L AUDIT DE L ETHIQUE DES AFFAIRES,

L AUDIT DE L ETHIQUE DES AFFAIRES, L AUDIT DE L ETHIQUE DES AFFAIRES, CROISEMENT DE L AUDIT SOCIAL ET DU CONTROLE INTERNE Michel JORAS CIRCEE Centre de recherche de l esce Enseignant chercheur à l Ecole Supérieure du Commerce Extérieur

Plus en détail

Appel à candidatures. Audit de l organisation, de la planification et du pilotage des systèmes d information

Appel à candidatures. Audit de l organisation, de la planification et du pilotage des systèmes d information Appel à candidatures Audit de l organisation, de la planification et du pilotage des systèmes d information Version 0.6 20 mars 2015 Statut Validé 1 Introduction 1.1 Présentation de l Agence universitaire

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES CONSEIL NATIONAL DE LA COMPTABILITÉ Avis n 94-02 sur la méthodologie relative aux comptes combinés Le Conseil national de la comptabilité réuni en formation de Section des entreprises le 28 octobre 1994,

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Licence professionnelle commerce spécialité commerce B to B en milieu industriel Autorité responsable de la certification

Plus en détail

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

L Assurance Qualité DOSSIER L ASSURANCE QUALITE DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

8.4. Le contrôle interne

8.4. Le contrôle interne 8.4. 8.4.1. LE CONTRÔLE INTERNE : DÉFINITION ET OBJECTIFS est un dispositif du groupe qui comprend un ensemble de moyens, de comportements, de procédures et d actions adaptés aux caractéristiques propres

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS ANNEXE I a RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES I. APPELLATION DU DIPLÔME BEP métiers des services administratifs RÉFÉRENTIEL

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Information Technology Services - Learning & Certification

Information Technology Services - Learning & Certification Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information Informations personnelles Formation Reza MADANI Manager et Consultant Indépendant Reza Madani Conseil Email : contact@reza-madani.com Site web : www.reza-madani.com Ecole Nationale des Ponts et Chaussées,

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

RAPPORT DES COMMISSAIRES AUX COMPTES SUR LES COMPTES ANNUELS

RAPPORT DES COMMISSAIRES AUX COMPTES SUR LES COMPTES ANNUELS RAPPORT DES COMMISSAIRES AUX COMPTES SUR LES COMPTES ANNUELS Société Générale Exercice clos le 31 décembre 2014 Aux Actionnaires, En exécution de la mission qui nous a été confiée par votre assemblée générale,

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

CHAPITRE 2 : LES DOSSIERS THEMATIQUES 81

CHAPITRE 2 : LES DOSSIERS THEMATIQUES 81 SOMMAIRE INTRODUCTION 5 1. Les normes professionnelles 5 2. Les objectifs du guide 5 3. L approche méthodologique et pédagogique 6 4. Les apports de la norme CNCC 2-302 : «audit réalisé dans un environnement

Plus en détail

BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR

BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR BTS MANAGEMENT DES UNITES COMMERCIALES GUIDE DU TUTEUR Vous êtes tuteur d un étudiant en BTS management des unités commerciales. Ce guide vous est destiné : il facilite votre préparation de l arrivée du

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

CERTIFICATION LA CERTIFICATION

CERTIFICATION LA CERTIFICATION LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse

Plus en détail