L'AUDIT DES SYSTEMES D'INFORMATION
|
|
- Marie-Jeanne Lefebvre
- il y a 8 ans
- Total affichages :
Transcription
1 L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse ( ) Audit s Système d'information - P2 1
2 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION AUDIT DES FONCTIONS INFORMATIQUES Audit s Système d'information - P2 2
3 Généralités sur l'audit Généralités sur l'audit Audit s Système d'information - P2 3
4 Qu est-ce que l audit s systèmes d information? Deux domaines principaux La fonction informatique Le système d information Audit d une fonction - la Direction Informatique (ex : étus, exploitation, système, management...) - autour l informatique (ex : coordination informatique, assurances, micro-informatique) Audit du support technique du système d information (ex : architecture matérielle, logiciel, réseau) Analyse globale Audit d une application, d un projet ou d un système Audit s Système d'information - P2 4
5 Typologie s travaux d audit s systèmes d information Les missions d audit s systèmes d information sont principalement caractérisées par : Leur nature. Les objectifs. Le gré d approfondissement s travaux Leur caractère ponctuel ou permanent. Audit s Système d'information - P2 5
6 Qu est-ce que l audit s systèmes d information? Deux orientations principales Support missions audit/inspection classiques Réalisation missions spécifiques d audit s systèmes d information Audit s aspects informatiques du domaine étudié Utilisation techniques automatisées d audit Sur la fonction informatique Sur le système d information Dépendance vis-à-vis du programme d intervention l audit/inspection Programme d intervention spécifique à l audit informatique Audit s Système d'information - P2 6
7 Qu est-ce que l audit s systèmes d information? Deux catégories d objectifs La sécurité L efficience Des systèmes : Disponibilité Intégrité Confintialité Des opérations : Exhaustivité Validité Comptabilisation Séparation s exercices Evaluation Présentation Efficacité Evolutivité Maîtrise s coûts De l audit sécurité / contrôle interne à l audit OPERATIONNEL Audit s Système d'information - P2 7
8 Les caractéristiques la démarche Progressive Différents objectifs successifs Modulaire Application en tout ou partie Universelle Tous les domaines potentiellement concernés par l audit Opérationnelle Orientée vers la proposition solutions concrètes Audit s Système d'information - P2 8
9 En résumé Adéquation aux besoins Conformité aux contraintes externes Sécurité s systèmes d information Qualité s projets Fonctionnels Contrôle Interne / Sécurité Organisationnels Efficience / maîtrise s coûts IAS Contrôles s comptabilités informatisées Environnement français Audit et analyse risques Politique sécurité Aspects contractuels Sensibilisation / formation Outils et pilotage / tableaux bord Mise en oeuvre solutions (plan continuité, sécurité logique) Contrôle interne / sécurité dans les projets Assistance maîtrise d ouvrage (contrôle interne, sécurité) Assistance au processus recette SYSTEME D INFORMATION ARCHITECTURE TECHNIQUE ORGANISATION DE LA FONCTION INFORMATIQUE AUDIT INTERNE Audit s Système d'information - P2 9
10 L audit d application Audit fonctionnel (ou d'application) Audit s Système d'information - P2 10
11 Sommaire Audit d'application Les systèmes d information La démarche d audit d une application Audit s Système d'information - P2 11
12 L audit d application LES SYSTEMES D INFORMATION Audit s Système d'information - P2 12
13 Le système d information dans l entreprise Flux physiques Flux d information usine Système d information Flux physiques Flux d information Industrialiser la production Industrialiser le traitement l information Audit s Système d'information - P2 13
14 Le système d information dans l entreprise Référencement fournisseurs/produits Gestion production - Nomenclatures - Programme production - Ordonnanement lancement Gestion la force vente / réseau distribution F I C H I E R F O U R N I S S E U R S Gestion s achats Comptabilité auxiliaire fournisseurs Gestion s immobilisations Paie Reporting comptable fiscal Gestion et valorisation s stocks FICHIER PRODUITS / TARIFS Comptabilité - Générale - Analytique - Budgétaire Consolidation Reporting comptable maison mère Gestion commerciale Facturation Comptabilité auxiliaire clients / Recouvrements Trésorerie F I C H I E R C L I E N T S STATISTIQUES / TABLEAUX DE BORD BANQUES Audit s Système d'information - P2 14
15 Les enseignements du système d information (1/4) Évaluation l architecture du système d information Degré d informatisation s processus Degré d intégration s traitements Structuration s données (ex : unicité la base clients) Cohérence s informations comptables, réglementaires et gestion Part s traitements micro-informatiques Part s traitements externes Audit s Système d'information - P2 15
16 Les enseignements du système d information (2/4) Évaluation la cohérence avec les objectifs l organisation Politique générale Schéma directeur Directives du Groupe Évolution s activités Évolutions du contexte institutionnel, légal, réglementaire Évolution technologique Audit s Système d'information - P2 16
17 Les enseignements du système d information (3/4) La délimitation s domaines applicatifs : champ l audit Applications collecte s opérations (saisie, supports magnétiques, vidéotex...) Applications traitement s opérations (gestion administrative, comptabilité) Applications restitution/diffusion s résultats (routage...) Gestion s données permanentes (base clients, produits) Applications techniques (interpréteur, interface transmission fichiers, gestion la confintialité...) Audit s Système d'information - P2 17
18 Les enseignements du système d information (4/4) La délimitation s domaines auditables Par activité ou processus ( l initiation d une catégorie d opérations à la comptabilisation) Par direction / service Par entité géographique Par environnement technique Définition s enjeux et s priorités Organisation s travaux d audit Audit s Système d'information - P2 18
19 L audit d application LA DEMARCHE D AUDIT D UNE APPLICATION Audit s Système d'information - P2 19
20 Présentation la démarche Qu est-ce que c est? Qui peut m air? Est-ce légal? A quoi ça sert? APPLICATION 1 Est-ce que c est sûr? Est-ce que c est facile à utiliser? APPLICATION 2 Est-ce que ça marche? Combien ça coûte? Comment est-ce arrivé là? Audit s Système d'information - P2 20
21 Présentation la démarche Etapes la démarche Prise connaissance Evaluation s enjeux Evaluation fonctionnelle Evaluation technique Evaluation financière Evaluation la conduite projet Evaluation la sécurité et s contrôles internes s traitements Evaluation du support aux utilisateurs Audit s Système d'information - P2 21
22 Présentation la démarche : prise connaissance Interlocuteurs Direction utilisatrice / Responsable service utilisateur Chef projet étus informatiques Points clés à examiner Structures (connaissance l activité, équipe, historique, plateforme technologique...) Mos opératoires (procédures manuelles et automatisées, règles gestion...) Sécurité Audit s Système d'information - P2 22
23 Présentation la démarche : évaluation s enjeux Interlocuteurs Direction Générale Direction utilisatrice Direction informatique Points clés à examiner Importance du domaine applicatif pour l organisation Impact potentiel la concrétisation d un risque grave Audit s Système d'information - P2 23
24 Présentation la démarche : évaluation fonctionnelle Interlocuteurs Direction utilisatrice / Responsable du service utilisateur Autres utilisateurs : tiers (réclamations), direction comptable, contrôle gestion, audit interne Chef projet étus informatiques Points clés à examiner Adéquation fonctionnelle / État l art Adéquation fonctionnelle / Besoins utilisateurs Évolutivité fonctionnelle Audit s Système d'information - P2 24
25 Présentation la démarche : évaluation technique Interlocuteurs Chef projet étus informatiques Responsable exploitation informatique Direction utilisatrice / Responsable du service utilisateur Points clés à examiner Évolutivité technique Qualité s résultats fournis / Normes service Performance l outil Niveaux et taux service Audit s Système d'information - P2 25
26 Présentation la démarche : évaluation financière Interlocuteurs Responsable du suivi s coûts informatiques Responsable du service utilisateur Contrôle gestion Points clés à examiner Rentabilité l application Adéquation s modalités refacturation s coûts aux utilisateurs (le cas échéant) Audit s Système d'information - P2 26
27 Présentation la démarche : évaluation la conduite projet Interlocuteurs Chef projet étus informatiques Responsable du service utilisateur Direction Générale, utilisatrice et informatique Autres membres l équipe projet Points clés à examiner Pertinence s normes, procédures et outils conduite projet mis en oeuvre Participation toutes les personnes clés à la conduite du projet Audit s Système d'information - P2 27
28 Présentation la démarche : évaluation la sécurité et du contrôle interne s traitements Interlocuteurs Chef projet étus informatiques Responsable du service utilisateur Responsable la sécurité informatique Points clés à examiner Correcte mise en oeuvre s contrôles généraux informatiques dans le domaine applicatif concerné Mise en oeuvre l approche par les risques sur les principaux processus et traitements Audit s Système d'information - P2 28
29 Présentation la démarche : évaluation du support aux utilisateurs Interlocuteurs Responsables du support utilisateur au sein la Direction Informatique Responsable du service utilisateur Points clés à examiner Qualité l ai documentaire disponible (manuels, en ligne) Support fonctionnel Support technique Qualité l assistance fournie en cas d incints Audit s Système d'information - P2 29
30 L audit fonctions informatiques Audit s Fonctions Informatiques Audit s Système d'information - P2 30
31 Sommaire Audit s Fonctions Informatiques Sécurité s systèmes d information Procédures d exploitation Audit s Système d'information - P2 31
32 L audit fonctions informatiques SECURITE DES SYSTEMES D INFORMATION Audit s Système d'information - P2 32
33 L audit fonctions informatiques % 31% 57% 26% 62% 24% 24% 17% 14% Accints Erreurs Malveillance urce : CLUSIF Audit s Système d'information - P2 33
34 L audit fonctions informatiques M E N A C E S L O G I Q U E S H U M A I N E S N O N H U M A I N E S Volontaire : malveillance vol sabotage vol d information copie illicite Involontaire : erreur d exploitation erreur d utilisation Panne : dysfonctionnement logiciel Accint : incendie entraînant l altération s ressources DISPONIBILITE DISSUASION DETECTION Biens immatériels logiciels données procédures Biens matériels équipements réseaux locaux Ressources humaines CONFIDENTIALITE INTEGRITE PREVENTION PROTECTION Volontaire : malveillance vol sabotage détournements ressources Involontaire : struction du matériel par erreur Panne : dysfonctionnement matériel Accints : incendie inondation orage, foudre avalanche pollution, vibrations perturbations électriques ou électromagnétiques E N V I R O N N E M E N T E N V I R O N N E M E N T I N T E R N E E X T E R N E M E N A C E S P H Y S I Q U E S Audit s Système d'information - P2 34
35 Audit l organisation la sécurité Objectifs : s assurer que la sécurité du système d information est une préoccupation permanente la direction l entreprise et que dans ce cadre, il existe une politique, formellement définie au niveau l entreprise, connue tous les acteurs et appliquée vérifier que l organisation mise en place permet d appliquer façon efficace les orientations fixées par la direction Approche d audit : appréciation la politique l entreprise appréciation l organisation générale contrôle l organisation opérationnelle contrôle l existence s procédures Audit s Système d'information - P2 35
36 Schéma directeur sécurité SCHEMA DIRECTEUR SECURITE Document décision et et d'orientation pour pour la la Direction Générale et et les les principales directions concernées Analyse et et hiérarchisation s s enjeux enjeux Analyse et et hiérarchisation s s vulnérabilités Proposition cohérente et et adéquate moyens sécurité Prévision résultats Audit s Système d'information - P2 36
37 Exemple contenu d'un schéma directeur sécurité (1/2) Notions générales et domaine d'application Contrôle s accès Personnel Matériel Service technique Logiciel base Développement du système Audit s Système d'information - P2 37
38 Exemple contenu d'un schéma directeur sécurité (2/2) Logiciels d'application Sécurité s données Traitement automatique s données Protection contre les risques naturels Stockage externe Solution secours Assurances Audit s Système d'information - P2 38
39 ontenu-type d'un tableau bord sécurité informatique SECURITE SECURITE GENERALE GENERALE Suivi Suivi du du schéma schéma directeur directeur sécurité, sécurité, s s actions actions sécurité sécurité Suivi Suivi l'évolution l'évolution s s risques risques liés liés à à la la structure structure du du personnel personnel SECURITE SECURITE PHYSIQUE PHYSIQUE Nombre Nombre d'accès d'accès (création (création badges), badges), vols vols et et fraus, fraus, Disponibilité Disponibilité s s matériels, matériels, interruptions, interruptions, durée durée maintien maintien TABLEAU TABLEAU DE DE BORD BORD SECURITE SECURITE SECURITE SECURITE LOGIQUE LOGIQUE Gestion Gestion du du logiciel logiciel contrôle contrôle (création (création / / suppression suppression s s intifiants, intifiants,...)...) FIABILITE DU S.I. FIABILITE DU S.I. Nombre d'anomalies par activité, respect du planning, Nombre d'anomalies par activité, respect du planning, Maintenance (nombre et durée s dépannages,...) Maintenance (nombre et durée s dépannages,...) CONTROLE CONTROLE Nombre Nombre réclamations réclamations Nombre Nombre mots mots passe passe refusés, refusés, nombre nombre déconnexions, déconnexions, Audit s Système d'information - P2 39
40 Points à examiner (1/2) Existence d'une fonction dédiée à l'administration la sécurité informatique Position la fonction d'administration la sécurité informatique dans l'organisation (rattachement au responsable la sécurité générale?) Indépendance la fonction sécurité par rapport aux opérationnels et par rapport à la DSI (rattachement la fonction sécurité informatique au responsable la sécurité générale?) Qualification du responsable la sécurité informatique Audit s Système d'information - P2 40
41 Points à examiner (2/2) Existence d'une stratégie claire en matière sécurité informatique (déclinaison du schéma directeur informatique en schéma directeur sécurité) Cohérence la sécurité informatique par rapport au plan sécurité générale Existence d'outils mesure du niveau sécurité (tableaux bord, audits périodiques) Existence d'un reporting sécurité à la Direction Générale, effectivement pris en compte Audit s Système d'information - P2 41
42 La sécurité physique Analyse critique la sécurité s sites informatiques Analyse critique s procédures sauvegar Audit s Système d'information - P2 42
43 Analyse critique la sécurité s sites informatiques Intification Intification s s sites sites à à protéger protéger Intification Intification s s menaces menaces Recensements Recensements s s mesures mesures protection protection Evaluation Evaluation forces forces / / faiblesses faiblesses Salle machine Locaux techniques climatisation secours électrique autocommutateur têtes lignes réseau Locaux informatiques salle console système bureaux exploitation bureaux d étu Locaux d archive bandothèque documentation étus / exploitation Locaux informatiques répartis (informatique production / départementale) Liées à l environnement général (proximité sites potentiellement dangereux) Liées à l agencement s locaux (canalisations souterraines, passages lignes électriques) Liées au facteur humain (grève, émeute, sabotage) Accintelles (incendie, dégâts s eaux) Catastrophes naturelles Sécurité s accès physiques Incendie Dégâts s eaux Alimentation électrique Environnement adéquat Adéquation mesures protection / menaces Fréquence et qualité s tests et mesures protection Nature et ampleur s menaces non couvertes Audit s Système d'information - P2 43
44 Analyse critique la sécurité s sites informatiques (1/3) Accès physiques Pour les locaux informatiques emplacement du site et s locaux protection physique s accès (blindage, etc...) contrôle s accès du personnel (badge, co d accès,...) système surveillance Pour les accès physiques aux terminaux répartis installations systèmes clés physiques, fixation,... Audit s Système d'information - P2 44
45 Analyse critique la gestion la sécurité logique (2/3) Stratégie sécurité logique : l intification s ressources et s données à protéger la classification celles-ci l appréhension s risques l intification et le suivi s utilisateurs la mise en place du système protection s accès le suivi l utilisation s outils Audit s Système d'information - P2 45
46 Analyse critique la sécurité s sites informatiques (3/3) Régulation l alimentation électrique onduleur groupe électrogène Maintien d un environnement adéquat température hygrométrie filtrage l air climatisation secours Audit s Système d'information - P2 46
47 Analyse critique s procédures sauvegar Points clés à examiner Ressources sauvegardées incomplètes Périodicité s sauvegars trop espacées Lieu stockage non protégé Procédures sauvegars / restauration non formalisées et non testées Sauvegars non fiables Audit s Système d'information - P2 47
48 L audit fonctions informatiques PROCEDURES D EXPLOITATION Audit s Système d'information - P2 48
49 Attribution s responsabilités (3/3) Le propriétaire l application doit : s assurer que l ensemble s éléments nécessaires au transfert est effectivement rempli s assurer que les différentes revues relatives à la sécurité, à la protection s données ont été réalisées, que leurs résultats ont été formalisés et qu elles ont été transmises au responsable du projet valir et établir le contrat service final entre les utilisateurs, les étus et la production Audit s Système d'information - P2 49
50 Domaine système : enjeux Démarche Démarche Examen Examen s s procédures procédures du du service service système système Examen Examen du du dispositif dispositif protection protection s s logiciels logiciels base base Procédures formalisées Séparation s fonctions Documentation Supervision s travaux Protection s données Gestion s logiciels base (système et réseau) Gestion s incints Réalisation développements spécifiques Protection s programmes Journalisation Maintenance s systèmes : changement système nouvelles versions changement matériels Initialisation du système : arrêt machine maintenance matériel maintenance logiciels base Maintenance s logiciels base : ajout nouvelles fonctions modification paramètres correction d'anomalies spécifiques Audit s Système d'information - P2 50
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailRESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER
RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER Rattaché à la Direction Générale de PORTNET S.A, le responsable du département administratif et financier a pour mission d assurer la bonne performance
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailAuteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015
Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement
Plus en détailUDSG CLASSIFICATION DOSSIER DOCUMENTAIRE
UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE 2 SOMMAIRE I. LES FAMILLES PROFESSIONNELLES... 5 II. LES FONCTIONS GENERIQUES... 12 FAMILLE ETUDES ET CONCEPTION......... 15 ASSISTANT D ETUDES ET CONCEPTION...16
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailAssociation ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Plus en détailConditions d usage du service. «MS Dynamics CRM On Demand» V1.4
Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,
Plus en détailGestion budgétaire et financière
Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailasah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5
AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailREFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312
REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 1 REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIALE TITRE CERTIFIE
Plus en détailSERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS
SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailIdentification, évaluation et gestion des incidents
Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailAnnonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :
Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures
Plus en détailPROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING
PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris contact@predixia.com DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE
Plus en détailLIVRE BLANC. Dématérialisation des factures fournisseurs
LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises
Plus en détailTableau de Bord. Clas 1.1 Conduite d'un projet de communication
Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détail421 203 993 R.C.S. AGEN * * * * *
ACCES INDUSTRIE Société Anonyme à Directoire et Conseil de surveillance Au capital de 1 754 704,80 Siège social : 2 rue du Pont de Garonne 47400 TONNEINS 421 203 993 R.C.S. AGEN * * * * * RAPPORT DU PRESIDENT
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailL AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1
L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailQuestionnaire proposition Tous Risques Informatique
Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système
Plus en détailChapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1
Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une
Plus en détailBTS Comptabilité et Gestion SOMMAIRE
BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....
Plus en détailEnjeux énergétiques Datacenter et postes de travail
Enjeux énergétiques Datacenter et postes de travail Sommaire Présentation de Greenvision L électricité : enjeux et chiffres clés Le datacenter Caractéristiques d un datacenter La consommation électrique
Plus en détailFrance Telecom Orange
France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller
Plus en détailPOLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions
L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailMICROSOFT DYNAMICS CRM & O Val
MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL
Plus en détailNorme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22
Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 OBJECTIF 01. La Norme Comptable NC 01 - Norme Comptable Générale définit les règles relatives
Plus en détailLa sécurité physique et environnementale
I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailAUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE
Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailINSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES
INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES Le Gouverneur de la Banque Centrale des Etats de l'afrique de l'ouest, Vu le Traité
Plus en détailSOMMAIRE. 1. Conditions de préparation et d organisation des travaux du conseil...
SOMMAIRE 1. Conditions de préparation et d organisation des travaux du conseil......2 1.1 Composition et organisation du conseil...2 1.2 Limitation éventuelles apportées aux pouvoirs du Directeur Général...2
Plus en détailles solutions TPE/PME Octobre 2011
Présentation de toutes les solutions TPE/PME Octobre 2011 Cegid en bref Cegid en bref Création en 1983 1 er Éditeur français de solutions de gestion Une présence dans 65 pays CA 2010 249,6 M Cotée en bourse
Plus en détailPROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSERVICES INFORMATIQUES AUX ORGANISATIONS
BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Septembre 2014 BTS Services informatiques aux organisations - 1/123 RÉPUBLIQUE FRANÇAISE Ministère de l éducation nationale, l enseignement
Plus en détailTHEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique
OBJECTIFS THEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique Présenté par l Inspection Générale d Etat de la Guinée Conakry Dans le cadre du programme de contrôle
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailGuide synthétique de la comptabilité des dépenses engagées
Guide synthétique de la comptabilité des dépenses engagées La tenue de la comptabilité d engagement ou comptabilité administrative est de la responsabilité de l exécutif de la collectivité. Le CGCT prévoit
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailRESPONSABLE ADMINISTRATIF ET COMPTABLE H/F
Le groupe Antilles-Glaces recherche pour une de ses filiales en Guadeloupe un(e) RESPONSABLE ADMINISTRATIF ET COMPTABLE Directement rattaché(e) au Directeur de la structure et en étroite collaboration
Plus en détailPractice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014.
Practice Finance & Risk Management BCBS 239 enjeux et perspectives 2014 Contexte du BCBS 239 2 Une nouvelle exigence Les Principes aux fins de l agrégation des données sur les et de la notification des
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailCATALOGUE DES FORMATIONS ET SEMINAIRES 2015
CATALOGUE DES FORMATIONS ET SEMINAIRES 2015 Adresse : 65, Lot El Bina, Dély Ibrahim, Alger Algérie Tél : 021 910 77 E-mail : ifirstmag@gmail.com Fax: 021 910 768 CATALOGUE DES FORMATIONS ET SEMINAIRES
Plus en détailGCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailRÈGLES DE CERTIFICATION D ENTREPRISE
RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailIII.2 Rapport du Président du Conseil
III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales
Plus en détailDOMAINES CLÉS COUVERTS PAR LE PROGRAMME
DOMAINES CLÉS COUVERTS PAR LE PROGRAMME DOMAINES FINANCES 1- Gestion de la Trésorerie Optimiser la gestion de la Trésorerie à travers le renforcement du cadre règlementaire des placements et des investissements
Plus en détailAvec Sage HR Management, transformez votre gestion du capital humain en atout stratégique
Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience
Plus en détailBanque européenne d investissement. Charte de l Audit interne
Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des
Plus en détailCADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie
CADASTRE DU LOGEMENT SOCIAL Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie Les sociétés de logement de service public gèrent un parc de
Plus en détailFamille de métiers. achats. // Acheteur international. // Agent acheteur (market representative)
achats Famille de métiers achats // Acheteur international L acheteur a pour mission de sélectionner la meilleure offre de produits sur un marché donné selon la stratégie marketing et commerciale de l
Plus en détailContinuité de Service. Maîtrise de l Energie
1 Continuité de Service Maîtrise de l Energie 2 Définir une Stratégie Auditer et évaluer Développer et expertiser Améliorer et Rénover Industrialiser l exploitation Garantir la qualité dans la durée Concevoir
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailGuide du contrôle interne comptable et financier dans le secteur public local
Guide du contrôle interne comptable et financier dans le secteur public local Service des Collectivités Locales Sous-direction de la Gestion Comptable et Financière des Collectivités Locales Projet Qualité
Plus en détailINF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
Plus en détailGERER SA MAINTENANCE INFORMATIQUE
L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes
Plus en détailSage 100. pour les PME. Faites de votre gestion un levier de performance
Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises
Plus en détailLa Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004. Recrute
La Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004 Recrute Le/la directeur(trice) adjoint(e) de l établissement I. Les missions et l
Plus en détailC11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges
Classe de situation (3) Clas.1.1. Conduite d'un projet de F1 Mise en œuvre et suivi de projets de (3 classes de situations / 10 situations / 12 compétences) Situations (4+2+4) Compétences (6+2+4) Compétences
Plus en détailP s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost
Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents
Plus en détail