Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Dimension: px
Commencer à balayer dès la page:

Download "Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information"

Transcription

1 Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn

2 Sommaire 1 2 Présentation de l agence nationale de la sécurité informatique Expérience tunisienne dans L audit de la sécurité des SI 3 Position de l audit de la sécurité des SI dans un SMSI 4 5 Rôle de l auditeur de SSI dans la réussite de l entreprise tunisienne pour instaurer un SMSI Programme de cette journée inscrit sous le thème de l audit au management de la sécurité des SI

3 1 Présentation de l agence nationale de la sécurité informatique CERT -TCC

4 Mission de l ANSI L Agence Nationale de la Sécurité Informatique, en tant que coordinateur national, œuvre à développer un climat de confiance dans l usage des technologies de l information pour rassurer les utilisateurs, l état et les investisseurs et à protéger les citoyens et les biens publics et privés contre toute menace cybernétique. Objectifs: 1. Tous les tunisiens soient conscients des risques cybernétiques, soient capables de sécuriser leurs ordinateurs et de prendre des mesures nécessaires pour protéger leurs identités, leurs données privées et profiter des services en ligne en toute sécurité. 2. Les systèmes d information des entreprises tunisiennes soient sécurisés de façon à assurer la sécurité de leurs propres données et les données privées de leurs clients. 3. Les systèmes d information et de communication du gouvernement tunisien soient sécurisés et disponibles. CERT -TCC

5 Les axes de la Stratégie nationale de la sécurité informatique 1. Sécurité des Systèmes d Information Nationaux. 2. Sécurité du Cyberespace National. 3. Consolider le Savoir-faire en sécurité informatique. 4. Formation & Sensibilisation en sécurité des SI. 5. Aspects Juridiques & Réglementaires. CERT -TCC

6 Les prérogatives de L ANSI Veiller à l exécution des orientations nationales et de la stratégie nationale en terme de sécurité des systèmes d information; suivre l exécution des plans et programmes relatifs à la sécurité des SI dans le secteur public et assurer la coordination entre les différents intervenants; Assurer la veille technologique dans le domaine de la sécurité des SI; Etablir des normes spécifiques à la sécurité des SI et élaborer des guides techniques; Encourager le développement de solutions nationales dans le domaine; Participer à la consolidation des compétences tunisiennes dans le domaine; Veiller à l exécution de la réglementation relative à l obligation de l audit périodique de la sécurité des SI.

7 L ANSI en chiffres 1999 : Lancement d une unité, spécialisée dans la sécurité des SI (Secrétariat d état à l informatique) 2004 : Création de l ANSI 2007 : Adhésion au réseau FIRST 2008: Membre du réseau des centres d excellence 2009 : Assistance de l Afrique du Sud pour la création de son 1er CERT et l adhésion au réseau FIRST janvier 2013: 54 employés dont 65% staff technique janvier 2013 : 217 experts auditeurs certifiés par l ANSI, 5 bureaux d audit certifés

8 Axes stratégiques de l ANSI pour la période Renforcement de la sécurité du cyber-espace tunisien contre les attaques cybernétiques - Classification des composantes du cyber-espace tunisien sur la base d une analyse des risques - Mise en œuvre de mesures pour la protection d infrastructures critiques CIIP en coordination avec les FSIs et les opérateurs Télécom - Mise en place de plan national de réaction aux attaques cybernétiques - Assistance pour la mise en place de plan de continuité d activité pour les systèmes et applications nationales critiques - Incitation à la mise en place de CERTs internes pour les infrastructures critiques

9 Axes stratégiques de l ANSI pour la période Renforcement de la sécurité des systèmes d information nationaux - Mise en place d une politique de sécurité des SI pour les entités gouvernementales qui définit les exigences de sécurité minimales à respecter, - Classification des organismes nationaux selon la sensibilité de leurs SI, et prévoir un suivi personnalisé de leurs plans d action en la matière, - Soumettre les services e-gov à des audits de sécurité avant leurs mises en ligne.

10 Axes stratégiques de l ANSI pour la période Actualisation et Mise à niveau des aspects réglementaires - Mise à niveau des textes réglementaires liés à l audit de la sécurité des SI, - Actualisation du cadre réglementaire relatif aux crimes cybernétiques et l adhésion aux conventions internationales en la matière - Coordination avec les services juridique et de sûreté nationale pour la mise en place de procédure d investigation légale Sensibilisation, Education et Formation - Renforcement des compétences tunisiennes dans le domaine à travers l organisation de cycles de formations certifiantes - Coordination avec les universités surtout les mastères spécialisés dans le domaine de la sécurité des systèmes d information Partenariat avec le secteur privé - Incitation à la création d entreprises dans le domaine - Encouragement de développement de solutions nationales - Formalisation du partenariat avec les FSIs et les opérateurs Télécom

11

12 Le schéma de l audit adopté en Tunisie Tous les Organismes Public, FSI, Op,Tél et Entreprises privées Traitant les données Privées des clients À travers les réseaux Télécoms publiques Auditeur Audité ANSI - Certification et suivi des Auditeurs - Assistance des entreprises dans leur mission d audit - Définition des termes de référence pour les missions d audits - Evaluation et validation des Rapports d Audit - Suivi du respect de l obligation d audit par les entreprises au quelle Elles sont soumises Détenteur d un mastère spécialisée en SI Ingénieur ou maitrisard en TIC ayant suivi une Formation reconnue par l ANSI

13 Les textes réglementaires régissant l Audit de la SSI Loi n de la sécurité des systèmes informatiques et des réseaux

14 L audit en chiffres Evolution du nombre de missions d audit

15 L audit en chiffres

16 3 Position de l audit de la Sécurité des SI dans SMSI

17 Temps Où doit se placer l audit de la sécurité du système d information dans la démarche de la sécurisation de l entreprise Failover Clustering

18 Où situer l audit (par rapport au système de management de la sécurité informatique) Planifier Concevoir Une approche d amélioration continue

19 Où situer l audit (par rapport au système de management de la sécurité informatique) -Schéma directeur -Améliorer la sécurité Parties intéressés Attentes et exigences en terme de sécurité Mettre en place et exploiter le SMSI Act Améliorer Plan Planifier Cycle de développement, maintenance et d amélioration Établir le SMSI Do Déployer -Expression des besoins en sécurité -Analyse de risques -Choix et planification des mesures de sécurité Parties intéressés Sécurité effective fournie -Audit interne et externe -Réunion de la comité de sécurité -Suivi des indicateurs Contrôler et évaluer le SMSI Check Contrôler Déployer et améliorer le SMSI -Rédaction de politique de sécurité -Mise en place des mesures -Plan de gestion de crises -Plan de reprise d activité

20 L Audit de la Sécurité, entre la Nécessité et l Obligation L audit de la Sécurité des Systèmes d Information est indispensable pour : - Evaluer le niveau de maturité des systèmes de management de la sécurité des systèmes d information - Améliorer le niveau de sécurité sur la base des résultats d une Analyse des risques - Sensibiliser les décideurs et les utilisateurs sur les risques réels liés à l utilisation des systèmes d information

21 4 Rôle de l auditeur de SSI pour la réussite de l entreprise tunisienne dans l instauration d un SMSI

22 Évaluation des livrables de l Audit 1. Préparation & Démarrage de la Mission 2. Etude & Description de l Existant 3. Audit Organisationnel & Physique Evaluation des recommandations issues du dernier Audit Etude de l Existant (souvent confondu avec le périmètre de l audit) AOP : conformité par rapport à la norme ISO Audit Technique 5. Analyse du Risque 6. Synthèse & Plan d Action 7. Elaboration du Rapport d Audit 8. Clôture de la mission AT : Utilisation des outils et des checklists de bonnes pratiques AT : Manque d Analyse et d interprétation des résultats des outils de tests AR : Utilisation de références méthodologiques et normatives AR : Manque de personnalisation des scénarii de risques Par rapport à la réalité de l Audité Plan d action : Manque de synchronisation entre les risques encourues et les recommandations proposées 22

23 Évaluation du processus de l audit Préparation de l audit - Expression des besoins (Cahier des charges) - Mode de Passation du marché Audit N+1 Post-Audit - Evaluation du rapport par l ANSI - Application des recommandations issues de l audit - Suivi de l application des recommandations par l ANSI Déroulement de la mission - Conditions de déroulement de la mission d audit (Manque de disponibilité/implication de l audité, Chevauchement de l audit avec d autres projets Informatiques, Le rapport ne reproduit pas TOUTES les insuffisances graves sur demande de l audité) - Périmètre de l Audit (Modification du périmètre initial, non représentativité des échantillons choisis, sites distants non couverts par l AOP) - Equipe intervenante (Chef de projet = expert auditeur non Suffisamment expérimenté, Chef de projet sur terrain VS Chef de projet sur les rapports d audit, etc) - Délais de réalisation (Sous estimation de la durée de la mission => Dépassement des délais estimés ou réduction du périmètre initial) - Qualité de la prestation 23

24 Conclusion L auditeur doit être bien convaincu qu une mission d audit de la SSI est maillon dans la chaine de management de la sécurité informatique au sein de l entreprise. L audit des SSI doit être perçu comme étant une étape et un moyen et non pas un objectif. L auditeur de la SSI a un grand rôle à jouer dans la réussite de l entreprise tunisienne pour instaurer un SMSI pour faire face aux défis de sécurité de l informations qui se rabattent sur elle, 24

25 5

26 Les principales conclusions de l'état global de sécurité de l'information - enquête 2013 Mr Philippe Trouchaud - PwC France Gouvernance de la sécurité des systèmes d information Mr Hicham El Achgar IT6 Maroc Orientations de l ANSI en terme de management de la sécurité des systèmes d information Mme Awatef HOMRI - ANSI Importance de I évaluation des risques pour réussir l opération d audit Mr Abdelmajid Chemli - Ernst&Young Audit selon la norme ISO Mme Anissa Masmoudi TUVM Mise en place d un SMSI Retour sur expérience Mr Imed YAZIDI - EPPM Les mécanismes d'encouragement pour la mise en place de systèmes de management de la sécurité de l information Mr Mohamed SAID - Bureau de Mise à Niveau, Ministère de l Industrie Discussions, Synthèse et recommandations Mme Yathreb CHEBBI - ANSI

27 Je vous remercie pour votre présence et pour votre attention

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

GESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675

GESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Cycle de formation Gestion de projet

Cycle de formation Gestion de projet Cycle de formation Gestion de projet Mener avec succès la conduite d un projet nécessite, pour son responsable, une expertise technique mais également un management efficace par la prise en compte globale

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Certification ISO 9001 de la prise en charge médicamenteuse

Certification ISO 9001 de la prise en charge médicamenteuse Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette

Plus en détail

Performance 2010. Eléments clés de l étude

Performance 2010. Eléments clés de l étude Advisory, le conseil durable Consulting / Operations Performance 2010 Eléments clés de l étude Ces entreprises qui réalisent deux fois plus de croissance. Une enquête sur les fonctions ventes et marketing.

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 3 e année du cycle ingénieur «Qualité et Sûreté de Fonctionnement des Systèmes» Soutenu par : Simon RENAULT Tuteur entreprise : M. Alexandre GUILLEMIN

Plus en détail

Tremplins de la Qualité. Tome 2

Tremplins de la Qualité. Tome 2 Tome 2 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANTPROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Une couverture équilibrée de vos exigences métiers

Une couverture équilibrée de vos exigences métiers 4, rue du 14 juillet 94270 Le Kremlin Bicêtre 01 53 88 21 00 01 55 98 05 19 contact@ats-gie.com 25 20 15 Un modèle reconnu CA Total M ATS est issu de la volonté de dirigeants d entreprises spécialisées

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Elaboration participative des programmes communaux

Elaboration participative des programmes communaux Séminaire Elaboration participative des programmes communaux 29-29 Mars 2014 à Ain Draham Hôtel «Nour El Ain» Première journée : Vendredi 28 Mars Ain Draham Contexte général et objectifs : L Association

Plus en détail

Project Management Performance Pack

Project Management Performance Pack Project Management Performance Pack Ligne de Service Durée Standard Prestations Project Management 10-120 jours PMBOK Formation Assistance/Conseil Solutions IT L offre packagé 2B Consulting d amélioration

Plus en détail

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges Classe de situation (3) Clas.1.1. Conduite d'un projet de F1 Mise en œuvre et suivi de projets de (3 classes de situations / 10 situations / 12 compétences) Situations (4+2+4) Compétences (6+2+4) Compétences

Plus en détail

La rationalisation Moderniser l organisation pour dynamiser l entreprise

La rationalisation Moderniser l organisation pour dynamiser l entreprise La rationalisation Moderniser l organisation pour dynamiser l entreprise - la transformation en marche - 1 Les enjeux de la rationalisation Qu est ce que c est? Pour qui? Etymologie : du latin ratio, calcul,

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax) Responsables Pédagogiques du mastère professionnel SSI Chokri BEN AMAR, maître de conférences, directeur des études de l' & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax) MOTIVATION

Plus en détail

PROJET DOUGORE 2011 SUR LA DECENTRALISATION AU TOGO

PROJET DOUGORE 2011 SUR LA DECENTRALISATION AU TOGO PROJET DOUGORE 2011 SUR LA DECENTRALISATION AU TOGO ELABORATION D UN PLAN DE DEVELOPPEMENT COMMUNAL Par : LEGONOU François, Directeur SYDEL AFRIQUE, Consultant En guise d introduction La décentralisation

Plus en détail

Énergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management

Énergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management FORMATIONS 2014-2015 Énergies Formations métiers certifiantes ISO 50001 et audit de systèmes de management Audit énergétique NF EN 16247 : bâtiment et industrie - Méthodologie d audit énergétique NF EN

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

CERTIFICATION LA CERTIFICATION

CERTIFICATION LA CERTIFICATION LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

GUIDE DU GUICHET UNIQUE de l Agence de Promotion de l Industrie et de l Innovation Janvier 2015

GUIDE DU GUICHET UNIQUE de l Agence de Promotion de l Industrie et de l Innovation Janvier 2015 République Tunisienne Ministère de l Industrie, de l Energie et des Mines Agence de Promotion de l Industrie et de l Innovation GUIDE DU GUICHET UNIQUE de l Agence de Promotion de l Industrie et de l Innovation

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Vos besoins, nos obligations

Vos besoins, nos obligations S Ingénierie Assistance Technique - Conseil Management des projets Prévention des risques Vos besoins, nos obligations Contact: Mr EL AAMRANI Saïd, Gérant 43 rue des Hirondelles, BP 600-68 76330 Notre

Plus en détail

Expert International en Gestion des ressources en eau Coresponsable - Maroc

Expert International en Gestion des ressources en eau Coresponsable - Maroc Agence belge de développement, la CTB mobilise ses ressources et son expertise pour éliminer la pauvreté dans le monde. Contribuant aux efforts de la Communauté internationale, la CTB agit pour une société

Plus en détail

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage? La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure

Plus en détail

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES Analyse et synthèse des résultats Etude organisée par le service Etudes du CIFODECOM 1. INTRODUCTION 2. OBJETIF DE L ETUDE

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

PAYS INVITE D'HONNEUR :LA FRANCE

PAYS INVITE D'HONNEUR :LA FRANCE Note Conceptuelle PAYS INVITE D'HONNEUR :LA FRANCE La Tunisie renouvelle son engagement pour le développement et la prospérité de l'afrique et des pays arabes, par l'organisation de la 8ème édition de

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler

Plus en détail

Plan de la présentation

Plan de la présentation Évaluation de la Grille d identification des risques psychosociaux en entreprise : l importance des déterminants individuels et organisationnelles. Michel Vézina Carole Chénard JASP 27 novembre 2013 Plan

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

AUDITS INTERNES ET EXTERNES

AUDITS INTERNES ET EXTERNES AUDITS INTERNES ET EXTERNES Ingénieur-formateur Chargé de cours Université Nancy 1 et Université Strasbourg 1 SOMMAIRE Introduction et contexte 3 1. Généralités 4 1.1 Définitions 4 1.2 Audits qualité internes

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud Sécurité Sanitaire des Aliments Saint-Pierre, le 19 novembre 2013 Olivier BOUTOU Les outils de la qualité sanitaire dans les pays du sud Faisons connaissance Missions au sein d AFNOR Animation de formation

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert. Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience

Plus en détail

TUV Certification Maroc

TUV Certification Maroc Page 1 sur 8 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 22000 :2005 Q02 5 jours Date : Du 12 au 16 Octobre 2009 Lieu : HOTEL BARCELO à Casablanca TÜV

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail