CobiT une expérience pratique

Dimension: px
Commencer à balayer dès la page:

Download "CobiT une expérience pratique"

Transcription

1 dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des technologies de l information afin d améliorer leur compétitivité. de relations et de processus visant à diriger et contrôler l entreprise pour qu elle atteigne ses objectifs en générant de la valeur, tout en trouvant le bon équilibre entre les risques et les avantages des TI et de leurs processus. 4 Monique Garsoux Dexia Audit des Technologies de Information chez Dexia Banque Belgique, Monique Garsoux, fut dès 1997, un précurseur dans l'utilisation de Cobit. Elle a supervisé des centaines de missions d'audit basées sur ce référentiel de l'isaca, son expertise s'étend également à l'utilisation concrète de ces meilleures pratiques dans la gouvernance des systèmes d'information. Mettre en avant la compétitivité et le rapport coût efficacité implique une confiance toujours accrue dans les technologies qui deviennent une composante essentielle de la stratégie de la plupart des entreprises. L automatisation des fonctions de l entreprise dicte l incorporation de mécanismes de contrôle plus puissants dans les ordinateurs et les réseaux, qui s appuient à la fois sur le matériel et le logiciel. De plus, les caractéristiques structurelles fondamentales de ces contrôles évoluent à la même vitesse et de la même manière, par bonds successifs, que les technologies sous-jacentes de l informatique et des réseaux. Pour réussir dans cette économie de l information, la gouvernance d entreprise et celle des technologies de l information ne doivent plus être considérées comme des disciplines séparées et distinctes. Une gouvernance d entreprise efficace se concentre sur l expertise et l expérience des individus et des groupes là où elles peuvent être les plus productives, surveille et mesure les performances, et prévoit une assurance pour les points critiques. Les technologies de l information, longtemps considérées seulement comme un élément de plus en faveur de la stratégie de l entreprise, doivent maintenant être considérées comme partie intégrante de cette stratégie. La gouvernance des technologies de l information (TI) est la structure La gouvernance des technologies de l information (TI) intègre et institutionnalise les meilleures manières de planifier et organiser, acquérir et mettre en œuvre, distribuer et supporter, et finalement surveiller les performances des TI pour s assurer que l information de l entreprise et la technologie qui lui est liée vont dans le sens de ses objectifs métiers. La gouvernance des TI est déterminante pour le succès de la gouvernance d entreprise par l apport d améliorations efficaces, efficientes et mesurables dans les processus métiers. Elle fournit la structure qui relie les processus, les ressources et l information à la stratégie et aux objectifs de l entreprise. Ainsi elle permet à l entreprise de tirer pleinement profit de son information, maximisant ses bénéfices, capitalisant sur les opportunités qui se présentent, et gagnant un avantage concurrentiel. Beaucoup d entreprises reconnaissent les bénéfices potentiels apportés par la technologie. Cependant, les entreprises performantes comprennent et gèrent les risques associés à la mise en œuvre des nouvelles technologies. Les Objectifs de Contrôle de l Information et des Technologies Associées (CobiT) aident à faire face aux multiples besoins du management en établissant des liens entre les risques métiers, les besoins de contrôle et les questions techniques. Il fournit

2 Audit dossier les bonnes pratiques au travers d un cadre de référence par domaine et par processus et présente les activités dans une structure logique et gérable. Pour CobiT, les «bonnes pratiques» signifient un consensus des experts. Orientation : Objectifs de l entreprise CobiT est essentiellement orienté vers les objectifs de l entreprise. Les Objectifs de Contrôle sont définis sous forme de processus suivant les principes de ré ingénierie de l entreprise. Face à des domaines et des processus déterminés, on identifie un objectif de contrôle général et on élabore un raisonnement logique pour documenter le lien vers les objectifs de l entreprise. A la suite de quoi, on fournit des avis et des recommandations pour définir et mettre en œuvre l Objectif de Contrôle des technologies de l information (TI). Le Cadre de Référence CobiT fournit un outil qui facilite la délégation de responsabilité pour le responsable d un processus de gestion. Les Objectifs de Contrôle généraux sont regroupés en 4 domaines : planification et organisation, acquisition et mise en place, distribution et support, et surveillance. Cette structure couvre tous les aspects de l information et de la technologie qui la soutient. La classification des domaines où les objectifs de contrôle généraux s appliquent, l indication des besoins d information de l entreprise dans un domaine précis ainsi que les ressources informatiques concernées au premier chef par l objectif de contrôle, constituent le Cadre de Référence CobiT. Le Cadre de Référence est fondé sur des travaux de recherche (1) qui ont identifié 34 objectifs généraux et 318 objectifs de contrôle détaillés. Le Contrôle couvre les politiques, procédures, pratiques et structures organisationnelles destinées à fournir une assurance raisonnable que les objectifs de l entreprise seront atteints et qu on préviendra, détectera et corrigera les événements indésirables (2). L objectif de contrôle est un énoncé du résultat désiré ou du but à atteindre au moyen de procédures de contrôle dans une activité informatique particulière (3). Pour satisfaire aux objectifs de l entreprise, l information doit répondre à certains critères considérés par CobiT comme les impératifs de gestion pour l information. (1) Voir «Cobit- Troisième Edition Synthèse» Chapitre «Cobit : Historique et Contexte», page 12. (2) Voir le rapport COSO [Internal Control - Integrated Framework, Comittee of Sponsoring Organisations of the Treadway Commission, 1992], traduit en français sous le titre «La nouvelle pratique du contrôle interne», aux Éditions d'organisation. (3) L'«Objectif de Contrôle des TI» est une adaptation du Rapport SAC [Systems Auditability and Control Report, The Institute of Internal Auditors Research Foundation, 1991 et 1994], édité en français sous le titre «Audit et Contrôle des Systèmes d'information», Collection IFACI. 5

3 dossier :Audit Dans sa liste d impératifs, CobiT réunit les principes retenus dans les modèles de référence existants et connus : Les impératifs de qualité : Qualité, Coût et Distribution. de données, la gestion des réseaux, le multimédia, etc. Installations : les installations qui hébergent les systèmes informatiques et leur servent de support. Les impératifs de sécurité : Confidentialité, Intégrité et Disponibilité. Les impératifs fiduciaires (COSO) : Efficacité et efficience des opérations, Fiabilité de l information, Conformité aux lois et à la réglementation. A partir de l analyse d un éventail d impératifs en matière de Qualité, de Fiduciarité et de Sécurité, sept catégories distinctes ont été sélectionnées : Efficacité : concerne toute information significative et pertinente pour le processus de gestion, distribuée de manière ponctuelle, correcte, cohérente et utilisable. Efficience : concerne la mise à disposition de l information grâce à l utilisation optimale (la plus productive et la plus économique) des ressources. Confidentialité : concerne la protection de l information sensible contre toute divulgation non autorisée. Intégrité : touche à l exactitude et à l intégralité de l information ainsi qu à sa validité au regard des valeurs de l entreprise et de ses perspectives. Disponibilité : propriété de l information qui est d être disponible et de le rester lorsqu un processus de gestion en a besoin. Concerne aussi la sauvegarde des ressources nécessaires et des moyens associés. Conformité : consiste à se conformer aux lois, aux réglementations et aux clauses contractuelles auxquelles le processus de gestion est soumis, c est-à-dire aux critères de gestion imposés par l environnement extérieur. Fiabilité de l information : s adresse au management et concerne la fourniture d informations pertinentes pour le fonctionnement de l entité et l exercice des responsabilités sur le plan des finances et des rapports de conformité. Les Ressources informatiques peuvent se définir comme suit : Données : les objets de données dans leur sens le plus large, structurés et non structurés, graphiques, son, etc. Applications : les applications sont considérées comme étant l ensemble des procédures manuelles et programmées. Technologies : les technologies regroupent le matériel, les systèmes d exploitation, les systèmes de gestion de bases Personnel : les compétences du personnel, sa conscience et son efficacité dans la planification, l organisation, l acquisition, la distribution, le support et la surveillance des systèmes informatiques et des services. Destinataires de CobiT CobiT est destiné à trois publics différents : Le management doit décider des investissements raisonnables à effectuer pour assurer la sécurité et la maîtrise des TI,et ajuster ses investissements en fonction du risque dans l environnement souvent imprévisible des TI. Le niveau exact du risque ne peut jamais être connu, car il y a toujours un certain degré d incertitude. Le management doit donc décider du niveau de risque qu il est disposé à accepter. Juger quel niveau peut être toléré, et particulièrement quand il est évalué en regard des coûts, est une décision de management difficile à prendre. Par conséquent, le management a clairement besoin d un cadre de pratiques communément acceptées concernant la sécurité et la maîtrise des TI, afin de réaliser une analyse comparative de l environnement informatique existant et envisagé. Les utilisateurs des services informatiques éprouvent le besoin croissant d avoir l assurance, via l accréditation et l audit des services informatiques fournis par une structure interne ou par des tiers, qu il existe réellement une sécurité et un contrôle adaptés. Toutefois, aujourd hui, la mise en œuvre de contrôles informatiques satisfaisants au sein des systèmes d information, qu ils soient commerciaux, à buts non lucratifs ou gouvernementaux, se heurte à une certaine confusion. Celle-ci provient de différentes méthodes d évaluation telles que ITSEC, TCSEC, ISO 9000, l apparition des évaluations de contrôle interne du COSO, etc. Par conséquent, les utilisateurs ont besoin que des fondements généraux soient établis en tout premier lieu. Les auditeurs ont souvent été les premiers à s investir dans une standardisation valable au niveau international parce qu ils sont constamment confrontés au besoin de justifier leur opinion sur le contrôle interne auprès du management. Sans cadre de référence, ceci s avère être une tâche extrêmement difficile. De plus, le management fait de plus en plus souvent appel à des auditeurs pour réaliser des expertises et faire du conseil de façon proactive en matière de sécurité et de contrôle des TI. 6

4 Audit dossier CobiT, une expérience d utilisation (4) Membre de longue date de l ISACA, la banque fut un précurseur en terme de l utilisation du référentiel CobiT (5) dès la première version, initialement pour les missions d audit de type «Informatique». L équipe d auditeurs informatiques, à l époque composée de 3 auditeurs a directement identifié, dans le cadre de référence CobiT, des opportunités en terme de structuration et de systématisation de la démarche d audit des TI et de justification externe de leur opinion concernant le degré de maîtrise des risques. L expérience commencée à petite échelle en 1997, s est concrétisée très rapidement par une extension à tous les auditeurs informatiques. Cette utilisation s est faite parallèlement à un accroissement important de l équipe d auditeurs consécutif à la prise de conscience de l importance fondamentale des technologies de l information dans la réalisation des objectifs des métiers, lien également mis en lumière par CobiT. Ainsi, l audit Informatique, vu initialement comme un phénomène de «techniciens sur leur île» a saisi l opportunité d illustrer concrètement sa valeur ajoutée au sein de chaque audit, favorisant ainsi l acceptation des recommandations. Afin de faciliter l utilisation de CobiT, la division d audit a adopté le produit «CobiT Advisor» de Methodware (6). L objectif initial de l utilisation était de faciliter, l une des premières phases de la réalisation d un audit c.-à-d. la définition du périmètre de la mission. En effet, en fonction d un risque particulier (par exemple la confidentialité et l intégrité), en fonction d une ressource (par exemple audit d une application) ou d un domaine (par exemple audit de la gestion des modifications), le logiciel fournit l ensemble des objectifs de contrôle concernés permettant à l auditeur de sélectionner adéquatement et plus aisément que dans les manuels de référence sur papier (7) les éléments qu il va auditer et qui font partie de son programme de travail. Sélection selon les axes du cube Critères d information Audit d un critère d information Qualité Domaines Fiduciaire Sécurité Audit d un processus Processus TI Processus Activités Personnel Applications Technologies Installations Données Ressources TI Audit d une ressource TI Par la suite, l utilisation de l outil CobiT Advisor s est étendue à l automatisation de l ensemble des étapes logiques d un audit qui, partant des objectifs de contrôle sélectionnés dans le périmètre (et qui composent le programme de travail de l auditeur), passent par les documents de travail, l évaluation et l opinion de l auditeur par objectif de contrôle et la formulation de recommandations pour déboucher sur la génération du rapport. Cobit a également servi à structurer l «Univers d Audit» qui contient l ensemble des missions potentielles d Audit des TI qui devraient être réalisées pour couvrir l intégralité des activités TI de la banque. Les régulateurs exigent d ailleurs une couverture complète sur une durée de 5 ans. Cet Univers d Audit structuré permet annuellement de réaliser l analyse des risques qui servira à déterminer des priorités dans les missions et des fréquences débouchant ensuite sur le plan annuel des audits des TI. Indépendamment de l outil et des missions isolées d audit informatique,cobit a aussi servi de base à une analyse des risques de haut niveau organisée annuellement en collaboration avec les responsables TI. Elle est le résultat d une co-évaluation réalisée conjointement par l audit et les (4) Résumé du témoignage de Mme Monique Garsoux, Audit, Dexia Banque Belgique lors du lancement du Club CobiT le 14 décembre 2004 lors de la (5) Rencontre COBIT: témoignages, retours d'expérience, échanges, organisée par l AFAI. (5) CobiT en 6 fascicules : Synthèse, Cadre de Référence, Objectifs de Contrôle, Guide d Audit, Guide de management et Outils de mise en œuvre Association Française de l Audit et du Conseil Informatique. (6) CobiT Advisor en français fiche produit : (7) Bibliothèque de l ISACA : 7

5 dossier :Audit départements informatiques. Elle produit graphiquement une rosace où, les points faibles (signalés par des flèches) sont caractérisés par les parties «rentrantes» illustratives d un niveau de risque élevé et donc d un score de maîtrise de risque faible. Le cercle de couleur verte indique un niveau de maîtrise des risques acceptable dans tous les domaines CobiT ce qui pourrait constituer un objectif global. A titre exemplatif de rosace d analyse des risques d une entreprise imaginaire basée sur CobiT. Rosace comparative Define a Strategic Plan Managing Operations Manage Facilities Define the Information Architecture 1.3. Determine Technological Direction Manage Data Manage Problems and Incidents Define Organisation and Relationships 1.5. Manage the Investment 3.9. Managing the Configuration CommunicateAims and Direction 3.8. Assist and Advise Customers Manage Human Resources 3.7. Educate and Train Users 3.6. Identify and Attribute Costs Compliance with External Requirements 1.9. Assess Risk 3.5. Ensure Systems Security Manage Projects 3.4. Ensure Continuous Service Manage Quality 3.3. Manage Performance and Capacity 2.1. Identify Automated Solutions 3.2. Manage Third Party Services 2.2. Acquire Application Software 3.1. Define Service Levels 2.3. AcquireTechnology Infrastructure 2.6. Manage Changes 2.4. Develop and Maintain Procedures 2.5. Install and Accredit Systems Par la suite, les divisions informatiques ont identifié ellesmêmes plusieurs usages de CobiT. En premier lieu, CobiT a été utilisé comme référentiel afin d aider à structurer les activités en identifiant un responsable par domaine de CobiT pour en gérer transversalement tous les aspects et ce indépendamment de l organigramme. En outre, les éléments de bonne pratique ont servi d inspiration à la base (comme d autres sources comme ITIL (8)) de l établissement des objectifs et des plans à moyen terme. Le «Guide de Management CobiT» est un apport pour l établissement de tableaux de bord pour sélectionner les indicateurs de performance qui, mesurés régulièrement peuvent permettre de situer l évolution des grands processus définis par rapport à l objectif. Conclusion et conseils l entreprise dans son intégralité. Cobit se positionne donc fort bien en tant qu outil de «Gouvernance des TI». Cobit peut être très aisément introduit à petite échelle par quelques missions d audit, de consultance ou lors d un projet informatique. Sur une plus grande échelle, il est aussi possible d en faire un outil efficace via un processus organisé et une action de sensibilisation de la Direction. Cependant, notre expérience a prouvé que c est sur le terrain que Cobit démontre d abord sa valeur ajoutée et donc permet ensuite une prise de conscience progressive des maintes opportunités d utilisation. Un facteur extrêmement positif est le flux continu de nouveaux outils (9), manuels et témoignages d utilisation qui permettent à chacun, tant auditeur qu informaticien d évaluer comment CobiT peut l aider à répondre aux nouveaux défis rencontrés. CobiT est parti, à l ISACA et dans l utilisation dans la banque, d un référentiel et d un outil «pour auditeurs». Les nombreuses évolutions passées ont permis d en faire aussi un outil de gestion pour informaticiens et pour (8) ITIL «IT Infrastructure Library», un référentiel de guides qui fait figure de référence sur le terrain de l'optimisation des services informatiques - (9) Section Bookstore. 8

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Le COBIT : L état de l Art

Le COBIT : L état de l Art Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Troisième Édition. AFAI Association Française de l'audit et du Conseil Informatiques 88, rue de Courcelles 75008 Paris

Troisième Édition. AFAI Association Française de l'audit et du Conseil Informatiques 88, rue de Courcelles 75008 Paris Troisième Édition AFAI Association Française de l'audit et du Conseil Informatiques 88, rue de Courcelles 75008 Paris Tél. 33 (0)1 55 62 12 22 afai@afai.asso.fr www.afai.asso.fr ISBN 2-9515149-5-6 La Mission

Plus en détail

Votre organisation en 3 clics. www.optimiso.com

Votre organisation en 3 clics. www.optimiso.com Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable et fiable Réponse idéale à chaque exigence.... 3 Fiabilité, sécurité et solution personnalisable.... 4 Modules Optimiso : > Process

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

Introduction à ITIL V3. et au cycle de vie des services

Introduction à ITIL V3. et au cycle de vie des services Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION Florescu Vasile Chaire Informatique de gestion, Académie d Etudes Economiques de Bucarest, Adresse : Caderea Bastiliei nr. 2-10, si Piata Romana

Plus en détail

Management des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007

Management des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007 Management des systèmes d information Gouvernance des SI ESIEA Jour 2 11 & 12 Octobre 2007 Objectifs de cette présentation g Donner un aperçu sur les normes et standards actuels g Présenter de manière

Plus en détail

9, rue Louis Courtois de Viçose - 31100 Toulouse www.kpeo.fr - tel: 05 81 10 01 30 - contact@kpeo.fr. Votre organisation en 3 clics. www.optimiso.

9, rue Louis Courtois de Viçose - 31100 Toulouse www.kpeo.fr - tel: 05 81 10 01 30 - contact@kpeo.fr. Votre organisation en 3 clics. www.optimiso. Votre correspondant en Midi-Pyrénées 9, rue Louis Courtois de Viçose - 31100 Toulouse www.kpeo.fr - tel: 05 81 10 01 30 - contact@kpeo.fr Votre organisation en 3 clics www.optimiso.com 2 Intuitif, modulable

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION )

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION ) Procédure interne / Usage / Formation ITIL Mars 2015-15/19 rue Léon Geffroy - 94400 Vitry-sur-Seine - Tél. +33 (0)1 45 15 87 34 Fax +33 (0)1 46 70 86 35 - contact@groupe-assmann.fr SOMMAIRE : A B C D E

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Bureau du surintendant des institutions financières

Bureau du surintendant des institutions financières Bureau du surintendant des institutions financières Rapport de la Vérification interne sur le Groupe des assurances multirisques (GAM), Secteur de la surveillance Juin 2013 Table des matières 1. Contexte...

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Historique des normes et des règlements encadrant les contrôles internes

Historique des normes et des règlements encadrant les contrôles internes Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2 Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Sa mission est d'aider les entreprises à développer la qualité de service dont ont besoin leurs clients internes ou externes.

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance

Maîtrise Universitaire en Comptabilité, Contrôle et Finance Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d'information Partie 3: la dimension informatique de l audit du Système de Contrôle Interne Emanuel Campos - version 2015

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

3.2. Rapport du Président du Conseil d administration

3.2. Rapport du Président du Conseil d administration 3. RAPPORT DE GESTION, ÉTATS FINANCIERS ET INFORMATIONS FINANCIÈRES COMPLÉMENTAIRES 3.2. Rapport du Président du Conseil d administration (article L.225-37 du Code de commerce) 3.2.1. RAPPORT DU PRÉSIDENT

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014.

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014. Practice Finance & Risk Management BCBS 239 enjeux et perspectives 2014 Contexte du BCBS 239 2 Une nouvelle exigence Les Principes aux fins de l agrégation des données sur les et de la notification des

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Gouvernance des Technologies de l Information

Gouvernance des Technologies de l Information Walid BOUZOUITA Auditeur Interne secteur des télécommunications CISA, ITIL walid.bouzouita@ooredoo.tn Gouvernance des Technologies de l Information 08 Mai 2014, Maison de l Exportateur Implémenter la

Plus en détail

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011 L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

LA NORME ISO 9001:2008

LA NORME ISO 9001:2008 LA NORME ISO 9001:2008 Culture d entreprise (261) 32 11 225 25 culturedentreprise@univers.mg www.univers.mg www.univers.mg LA NORME ISO 9001:2008 Page 1 sur 11 Comprendre la norme ISO 9001 ne peut se faire

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Réussir la Démarche de Management

Réussir la Démarche de Management Formation à la norme ISO 9001, V 2008 Formateur Dr Mohammed Yousfi Formateur Auditeur Consultant QSE Réussir la Démarche de Management Réussir le Projet ISO 9001, Version 2008 1 Programme Introduction

Plus en détail

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie.

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie. Reconnaître la qualité...... et l appliquer à l optimum. Solution Partner Answers for industry.* *Des réponses pour l industrie. 2 Le succès par la qualité Un label fiable de qualité optimale Sous le nom

Plus en détail

APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE

APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE APERÇU DES ACCORDS CONTRACTUELS DE TRANSFERT DE TECHNOLOGIE I. Introduction 1. En substance, le transfert de technologie est le processus par lequel une technologie, des compétences, un savoir-faire ou

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Mythes et réalités sur la Gouvernance informatique L état des lieux en France

Mythes et réalités sur la Gouvernance informatique L état des lieux en France Mythes et réalités sur la Gouvernance informatique L état des lieux en France PARIS, le 6 avril 2011 Christophe LEGRENZI Mastering Information Management for Business Performance 2003 Acadys - all rights

Plus en détail

Bureau du Conseil privé Examen de l assurance de la gestion des voyages et des frais d accueil

Bureau du Conseil privé Examen de l assurance de la gestion des voyages et des frais d accueil Bureau du Conseil privé Examen de l assurance de la gestion des voyages et des frais d accueil Division de la vérification et de l évaluation Rapport final Le 4 mars 2011 Table des matières Sommaire...

Plus en détail

Management de l Innovation

Management de l Innovation Management de l Innovation Mention du Master Sciences et Technologies de l Université Pierre et Marie Curie Directeur du Département de Formation : Patrick Brézillon Contact secrétariat : 01 44 39 08 69

Plus en détail

IPMA 1. Le référentiel 2. Les processus de certification. Claude Marguerat, IPMA-B www.formationcoaching.ch Congrès des 23 et 24 avril 2014

IPMA 1. Le référentiel 2. Les processus de certification. Claude Marguerat, IPMA-B www.formationcoaching.ch Congrès des 23 et 24 avril 2014 IPMA 1. Le référentiel 2. Les processus de certification Claude Marguerat, IPMA-B www.formationcoaching.ch Congrès des 23 et 24 avril 2014 (c) C. Marguerat avril 2014 2 1.Se certifier, quel intérêt? 2.IPMA

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail