COBIT (v4.1) INTRODUCTION COBIT

Dimension: px
Commencer à balayer dès la page:

Download "COBIT (v4.1) INTRODUCTION COBIT"

Transcription

1 COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans l entreprise. Son rôle est de fournir les informations et les prestations dont les services métiers ont besoin, selon le schéma général suivant : COBIT COBIT (Control Objectives for Information and related Technology) propose ces bonnes pratiques dans un cadre de référence par domaine et par processus. Il présente les activités dans une structure logique et facile à appréhender. Les bonnes pratiques de COBIT sont le fruit d'un consensus d'experts. Elles sont très axées sur le contrôle et moins sur l'exécution. Elles ont pour but d'aider à optimiser les investissements informatiques, à assurer la fourniture des services et à fournir des outils de mesure (métriques) auxquels se référer pour évaluer les éventuels dysfonctionnements.

2 La figure ci-dessous représente l architecture informatique «idéale» d une l entreprise : Les catégories de processus à étudier touchent 4 types de ressources bien distinctes : Les applications sont, entre les mains des utilisateurs, les ressources logicielles automatisées et les procédures manuelles qui traitent l'information.

3 L'information est constituée des données sous toutes leurs formes, saisies, traitées et restituées par le système informatique sous diverses présentations, et utilisées par les métiers. L'infrastructure est constituée de la technologie et des équipements (machines, systèmes d'exploitation, systèmes de gestion de bases de données, réseaux, multimédia, ainsi que l'environnement qui les héberge et en permet le fonctionnement) qui permettent aux applications de traiter l'information. Les personnes sont les ressources qui s'occupent de planifier, d'organiser, d'acheter, de mettre en place, de livrer, d'assister, de surveiller et d'évaluer les systèmes et les services informatiques. Ces personnes peuvent être internes, externes ou contractuelles selon les besoins Pour une gouvernance efficace des SI, il est important d'apprécier les activités et les risques propres aux SI qui nécessitent d'être pris en compte. Ils sont généralement ordonnés dans les domaines de responsabilité que sont planifier, mettre en place, faire fonctionner et surveiller. Dans le cadre de COBIT, ces domaines portent les appellations suivantes, comme le montre la figure ci-dessous : Planifier et Organiser (PO) : fournit des orientations pour la fourniture de solutions (AI) et la fourniture de services (DS). Acquérir et Implémenter (AI) : fournit les solutions et les transmets pour les transformer en services. Délivrer et Supporter (DS) : reçoit les solutions et les rend utilisables par les utilisateurs finals. Surveiller et Evaluer (SE) : surveille tous les processus pour s'assurer que l'orientation fournie est respectée.

4 À travers ces quatre domaines, COBIT (version 4.1) a identifié 34 processus informatiques : PLANIFIER ET ORGANISER (PO) Ce domaine recouvre la stratégie et la tactique. Il vise à identifier la meilleure manière pour les SI de contribuer à atteindre les objectifs métiers de l'entreprise. La mise en œuvre de la vision stratégique doit être planifiée, communiquée et gérée selon différentes perspectives. Il s agit de mettre en place une organisation adéquate ainsi qu'une infrastructure technologique. Ce domaine s'intéresse généralement aux problématiques de management suivantes : Les stratégies de l'entreprise et de l'informatique sont-elles alignées? L'entreprise fait-elle un usage optimum de ses ressources? Est-ce que tout le monde dans l'entreprise comprend les objectifs de l'informatique? Les risques informatiques sont-ils compris et gérés? La qualité des systèmes informatiques est-elle adaptée aux besoins métiers? PROCESSUS COBIT ASSOCIES PO1 PO2 PO3 PO4 PO5 PO6 PO7 PO8 PO9 Définir un plan informatique stratégique Définir l architecture de l information Déterminer l orientation technologique Définir les processus, l organisation et les relations de travail Gérer les investissements informatiques Faire connaître les buts et les orientations du management Gérer les ressources humaines de l informatique Gérer la qualité Évaluer et gérer les risques PO10 Gérer les projets

5 ACQUÉRIR ET IMPLÉMENTER (AI) Le succès de la stratégie informatique nécessite d'identifier, de développer ou d'acquérir des solutions informatiques, de les mettre en œuvre et de les intégrer aux processus métiers. Ce domaine recouvre aussi la modification des systèmes existants ainsi que leur maintenance afin d'être sûr que les solutions continuent d'être en adéquation avec les objectifs métiers. Ce domaine s'intéresse généralement aux problématiques de management suivantes : Est-on sûr que les nouveaux projets vont fournir des solutions qui correspondent aux besoins métiers? Est-on sûr que les nouveaux projets aboutiront en temps voulu et dans les limites budgétaires? Les nouveaux systèmes fonctionneront-ils correctement lorsqu'ils seront mis en œuvre? Les changements pourront-ils avoir lieu sans perturber les opérations en cours? PROCESSUS COBIT ASSOCIES AI1 AI2 AI3 AI4 AI5 AI6 AI7 Trouver des solutions informatiques Acquérir des applications et en assurer la maintenance Acquérir une infrastructure technique et en assurer la maintenance Faciliter le fonctionnement et l utilisation Acquérir des ressources informatiques Gérer les changements Installer et valider les solutions et les modifications

6 DÉLIVRER ET SUPPORTER (DS) Ce domaine s'intéresse à la livraison effective des services demandés, ce qui comprend l'exploitation informatique, la gestion de la sécurité et de la continuité, le service d'assistance aux utilisateurs et la gestion des données et des équipements. Il s'agit généralement des problématiques de management suivantes : Les services informatiques sont-ils fournis en tenant compte des priorités métiers? Les coûts informatiques sont-ils optimisés? Les employés sont-ils capables d'utiliser les systèmes informatiques de façon productive et sûre? La confidentialité, l'intégrité et la disponibilité sont-elles mises en oeuvre pour la sécurité de l'information? PROCESSUS COBIT ASSOCIES DS1 DS2 DS3 DS4 DS5 DS6 DS7 DS8 DS9 Définir et gérer les niveaux de services Gérer les services tiers Gérer la performance et la capacité Assurer un service continu Assurer la sécurité des systèmes Identifier et imputer les coûts Instruire et former les utilisateurs Gérer le service d assistance client et les incidents Gérer la configuration DS10 Gérer les problèmes DS11 Gérer les données DS12 Gérer l environnement physique DS13 Gérer l exploitation

7 SURVEILLER ET ÉVALUER (SE) Tous les processus informatiques doivent être régulièrement évalués pour vérifier leur qualité et leur conformité par rapport aux spécifications de contrôle. Ce domaine s'intéresse à la gestion de la performance, à la surveillance du contrôle interne, au respect des normes réglementaires et à la gouvernance. Il s'agit généralement des problématiques de management suivantes : La performance de l'informatique est-elle mesurée de façon à ce que les problèmes soient mis en évidence avant qu'il ne soit trop tard? Le management s'assure-t-il que les contrôles internes sont efficaces et efficients? La performance de l'informatique peut-elle être reliée aux objectifs métiers? Des contrôles de confidentialité, d'intégrité et de disponibilité appropriés sont-ils mis en place pour la sécurité de l'information? PROCESSUS COBIT ASSOCIES SE1 SE2 SE3 SE4 Surveiller et évaluer la performance des SI Surveiller et évaluer le contrôle interne S assurer de la conformité aux obligations externes Mettre en place une gouvernance des SI

8 Partage des responsabilités Le modèle suivant éclaire le partage des responsabilités entre Métier et Informatique:

9 LE MODELE DE MATURITE DES PROCESSUS COBIT définit un degré de maturité pour les processus 0 = Inexistant (il n y a pas de processus défini, chacun fait «au mieux», avec ses compétences, ses connaissances, etc.) 1= Initialisé au cas par cas (il existe un embryon de «marche à suivre», que l on peut trouver dans des procès-verbaux et des documents épars. Des formations sont parfois organisées au cas par cas, en fonction des besoins les plus urgents). 2 = Reproductible mais intuitif (il existe une marche à suivre facile à trouver. Le contour du processus est défini, mais pas en détail). 3 = Processus défini (il existe un processus de travail bien défini, facile d accès, précis, ainsi que des modèles de documents annexes. Le travail est réalisé selon une approche systématique. Les collaborateurs sont spécifiquement formés en fonction des processus qu ils doivent appliquer). 4 = Géré et mesurable (il existe un processus de travail bien défini, les buts sont clairement explicités et mesurés périodiquement. Il existe un plan de formation et une gestion des ressources poussée). 5 = Optimisé (il existe un processus de travail très précis prenant en compte tous les aspects de l activité à effectuer. Les buts sont clairement explicités et mesurés périodiquement. Le processus a été validé par toutes les parties prenantes. Il est périodiquement révisé. Un auditeurqualité est désigné et impliqué dans les projets sous-jacents).

10 MISE EN PLACE DE COBIT Il s agit de sélectionner les processus les plus importants (en fonction de la stratégie de l entreprise) et de les aligner au référentiel COBIT, en cherchant à obtenir un degré de maturité acceptable par rapport aux différents paramètres de l état actuel. REFERENCES (français) COBIT est une marque déposée de l ISACA - Information Systems Audit and Control Association Les schémas utilisés dans ce papier sont la propriété de l AFAI Association Française de l Audit et du Conseil Informatiques

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

C dc COUR DES COMPTES RAPPORT N 51 AVRIL 2012 AUDIT DE GESTION VILLE DE GENEVE GOUVERNANCE DE LA DIRECTION DES SYSTEMES

C dc COUR DES COMPTES RAPPORT N 51 AVRIL 2012 AUDIT DE GESTION VILLE DE GENEVE GOUVERNANCE DE LA DIRECTION DES SYSTEMES RAPPORT N 51 AVRIL 2012 AUDIT DE GESTION VILLE DE GENEVE GOUVERNANCE DE LA DIRECTION DES SYSTEMES D INFORMATION ET DE COMMUNICATION (DSIC) C dc LA La Cour des comptes est chargée du contrôle indépendant

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

Le COBIT : L état de l Art

Le COBIT : L état de l Art Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Guide de labellisation

Guide de labellisation Version du 30.09.2014 Sommaire Le Label Cloud - Pour qui? Pour quoi?... 3 Un cercle vertueux... 5 Documents applicables... 6 Attribution du Label Cloud... 7 Comment obtenir le Label Cloud?... 9 Référentiel

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Annexe B Rapport d état détaillé relatif aux recommandations depuis 2010

Annexe B Rapport d état détaillé relatif aux recommandations depuis 2010 Rapport d état détaillé relatif aux recommandations depuis 2010 Rapport d'état détaillé relatif aux recommandations depuis 2010 Rapport d état détaillé relatif aux recommandations depuis 2010 2010 2 3

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Exemple d examen Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Édition Novembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Gestion des services IT basé sur la norme ISO/CIE 20000

Gestion des services IT basé sur la norme ISO/CIE 20000 Exemple d'examen Gestion des services IT basé sur la norme ISO/CIE 20000 Édition Septembre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

INFOGERANCE. 1. Présentation de l infogérance... 2. 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2

INFOGERANCE. 1. Présentation de l infogérance... 2. 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2 INFOGERANCE 1. Présentation de l infogérance... 2 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2 2. Les différentes formes d infogérance. 2.1. Infogérance de fonction... 3 2.2. Infogérance d'exploitation...

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Un moyen simple d'être plus favorable aux familles Les points les plus importants du Family Score en un coup d'œil

Un moyen simple d'être plus favorable aux familles Les points les plus importants du Family Score en un coup d'œil Un moyen simple d'être plus favorable aux familles Les points les plus importants du Family Score en un coup d'œil c/o Pro Familia Suisse Marktgasse 36 Tél. 031 381 90 30 info@profamilia.ch 3011 Berne

Plus en détail

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Introduction à ITIL V3. et au cycle de vie des services

Introduction à ITIL V3. et au cycle de vie des services Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Services jolan Inc. CgConseil.info Inc. Êtes-vous prêt? Le 27 janvier 2011. Johanne L Heureux Claude Gagnon

Services jolan Inc. CgConseil.info Inc. Êtes-vous prêt? Le 27 janvier 2011. Johanne L Heureux Claude Gagnon Services jolan Inc. CgConseil.info Inc. Êtes-vous prêt? Le 27 janvier 2011 Johanne L Heureux Claude Gagnon Les objectifs de cette présentation 1. Poser deux regards sur le bilan de maturité Du point de

Plus en détail

Service management intégré : le lien entre l'informatique et la valeur métier

Service management intégré : le lien entre l'informatique et la valeur métier IBM Global Technology Services Livre blanc sur le leadership en matière d innovation Décembre 2010 Service management intégré : le lien entre l'informatique et la valeur métier L investissement dans la

Plus en détail

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 ) 5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse

Plus en détail

ICT-Manager. avec diplôme fédéral

ICT-Manager. avec diplôme fédéral ICT-Manager avec diplôme fédéral Introduction L examen du diplôme fédéral d ICT-Manager fait partie de la formation professionnelle supérieure et permet d acquérir des qualifications en vue d exercer des

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Comment promouvoir le Cloud dans l'entreprise?

Comment promouvoir le Cloud dans l'entreprise? Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire

Plus en détail

des principes à la pratique

des principes à la pratique Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce

Plus en détail

CobiT une expérience pratique

CobiT une expérience pratique dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

ITIL V2. La gestion des incidents

ITIL V2. La gestion des incidents ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Code d'ethique des Métiers de la Sécurité des Systèmes d'information

Code d'ethique des Métiers de la Sécurité des Systèmes d'information Code d'ethique des Métiers de la Sécurité des Systèmes d'information CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANCAIS 11 rue de Mogador 75009 Paris - Tél : 01 53 25 08 80 Fax : 01.53 25 08 88 email

Plus en détail

Supports de formation du GCE Inventaires nationaux des gaz à effet de serre. Assurance qualité/contrôle qualité

Supports de formation du GCE Inventaires nationaux des gaz à effet de serre. Assurance qualité/contrôle qualité Supports de formation du GCE Inventaires nationaux des gaz à effet de serre Assurance qualité/contrôle qualité Version 2, avril 2012 Public cible et objectif des supports de formation Ces supports de formation

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

POLITIQUE DE BIOSÉCURITÉ

POLITIQUE DE BIOSÉCURITÉ Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2 Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Sa mission est d'aider les entreprises à développer la qualité de service dont ont besoin leurs clients internes ou externes.

Plus en détail

DSCG : UE5 - Management des Systèmes d'information

DSCG : UE5 - Management des Systèmes d'information Table des matières CARTE HEURISTIQUE... 1 GÉNÉRALITÉS... 1 LES MISSIONS D'AUDIT... 1 Les contextes d'audit...2 L'audit des systèmes d'information...2 Les différents types de missions d'audit...2 La démarche

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006 Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité Olivier de Chantérac 08 novembre 2006 PCA, MCO et ROI Une Responsabilité de Direction Générale ou Métier - Disposer d une

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques Plan de cours Techniques de l informatique 420.AC DEC intensif en informatique, option gestion de réseaux informatiques 420-691-MA Stage en entreprise Site du stage en entreprise : http://stages.cmaisonneuve.qc.ca/evaluation/1748/

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION Florescu Vasile Chaire Informatique de gestion, Académie d Etudes Economiques de Bucarest, Adresse : Caderea Bastiliei nr. 2-10, si Piata Romana

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Association CARRE GEO & ENVIRONNEMENT

Association CARRE GEO & ENVIRONNEMENT Association CARRE GEO & ENVIRONNEMENT GUIDE PRATIQUE D INTEGRATION DES ASPECTS LIES AUX CHANGEMENTS CLIMATIQUES DANS LA CONCEPTION, L ELABORATION, LA MISE EN ŒUVRE ET LE SUIVI DES PLANS DE DEVELOPPEMENT

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

L innovation technologique au quotidien dans nos bibliothèques

L innovation technologique au quotidien dans nos bibliothèques L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation

Plus en détail

Contrôle interne et système d'information

Contrôle interne et système d'information 1 Contrôle interne et système d'information 2 ème édition Version validée Version 2.2 Groupe de travail Contrôle Interne de l'afai : Nicolas Bonnet Laurent Gobbi Jean-Florent Girault Jean-Michel Mathieu

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance

Maîtrise Universitaire en Comptabilité, Contrôle et Finance Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d'information Partie 3: la dimension informatique de l audit du Système de Contrôle Interne Emanuel Campos - version 2015

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC Plan Autour d'itil ITIL qu'est-ce que c'est? Bénéfices attendus Ce qu'itil ne peut pas faire Pourquoi

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail