L'AUDIT DES SYSTEMES D'INFORMATION

Dimension: px
Commencer à balayer dès la page:

Download "L'AUDIT DES SYSTEMES D'INFORMATION"

Transcription

1 L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse ( ) Audit s Système d'information - P2 1

2 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION AUDIT DES FONCTIONS INFORMATIQUES Audit s Système d'information - P2 2

3 Généralités sur l'audit Généralités sur l'audit Audit s Système d'information - P2 3

4 Qu est-ce que l audit s systèmes d information? Deux domaines principaux La fonction informatique Le système d information Audit d une fonction - la Direction Informatique (ex : étus, exploitation, système, management...) - autour l informatique (ex : coordination informatique, assurances, micro-informatique) Audit du support technique du système d information (ex : architecture matérielle, logiciel, réseau) Analyse globale Audit d une application, d un projet ou d un système Audit s Système d'information - P2 4

5 Typologie s travaux d audit s systèmes d information Les missions d audit s systèmes d information sont principalement caractérisées par : Leur nature. Les objectifs. Le gré d approfondissement s travaux Leur caractère ponctuel ou permanent. Audit s Système d'information - P2 5

6 Qu est-ce que l audit s systèmes d information? Deux orientations principales Support missions audit/inspection classiques Réalisation missions spécifiques d audit s systèmes d information Audit s aspects informatiques du domaine étudié Utilisation techniques automatisées d audit Sur la fonction informatique Sur le système d information Dépendance vis-à-vis du programme d intervention l audit/inspection Programme d intervention spécifique à l audit informatique Audit s Système d'information - P2 6

7 Qu est-ce que l audit s systèmes d information? Deux catégories d objectifs La sécurité L efficience Des systèmes : Disponibilité Intégrité Confintialité Des opérations : Exhaustivité Validité Comptabilisation Séparation s exercices Evaluation Présentation Efficacité Evolutivité Maîtrise s coûts De l audit sécurité / contrôle interne à l audit OPERATIONNEL Audit s Système d'information - P2 7

8 Les caractéristiques la démarche Progressive Différents objectifs successifs Modulaire Application en tout ou partie Universelle Tous les domaines potentiellement concernés par l audit Opérationnelle Orientée vers la proposition solutions concrètes Audit s Système d'information - P2 8

9 En résumé Adéquation aux besoins Conformité aux contraintes externes Sécurité s systèmes d information Qualité s projets Fonctionnels Contrôle Interne / Sécurité Organisationnels Efficience / maîtrise s coûts IAS Contrôles s comptabilités informatisées Environnement français Audit et analyse risques Politique sécurité Aspects contractuels Sensibilisation / formation Outils et pilotage / tableaux bord Mise en oeuvre solutions (plan continuité, sécurité logique) Contrôle interne / sécurité dans les projets Assistance maîtrise d ouvrage (contrôle interne, sécurité) Assistance au processus recette SYSTEME D INFORMATION ARCHITECTURE TECHNIQUE ORGANISATION DE LA FONCTION INFORMATIQUE AUDIT INTERNE Audit s Système d'information - P2 9

10 L audit d application Audit fonctionnel (ou d'application) Audit s Système d'information - P2 10

11 Sommaire Audit d'application Les systèmes d information La démarche d audit d une application Audit s Système d'information - P2 11

12 L audit d application LES SYSTEMES D INFORMATION Audit s Système d'information - P2 12

13 Le système d information dans l entreprise Flux physiques Flux d information usine Système d information Flux physiques Flux d information Industrialiser la production Industrialiser le traitement l information Audit s Système d'information - P2 13

14 Le système d information dans l entreprise Référencement fournisseurs/produits Gestion production - Nomenclatures - Programme production - Ordonnanement lancement Gestion la force vente / réseau distribution F I C H I E R F O U R N I S S E U R S Gestion s achats Comptabilité auxiliaire fournisseurs Gestion s immobilisations Paie Reporting comptable fiscal Gestion et valorisation s stocks FICHIER PRODUITS / TARIFS Comptabilité - Générale - Analytique - Budgétaire Consolidation Reporting comptable maison mère Gestion commerciale Facturation Comptabilité auxiliaire clients / Recouvrements Trésorerie F I C H I E R C L I E N T S STATISTIQUES / TABLEAUX DE BORD BANQUES Audit s Système d'information - P2 14

15 Les enseignements du système d information (1/4) Évaluation l architecture du système d information Degré d informatisation s processus Degré d intégration s traitements Structuration s données (ex : unicité la base clients) Cohérence s informations comptables, réglementaires et gestion Part s traitements micro-informatiques Part s traitements externes Audit s Système d'information - P2 15

16 Les enseignements du système d information (2/4) Évaluation la cohérence avec les objectifs l organisation Politique générale Schéma directeur Directives du Groupe Évolution s activités Évolutions du contexte institutionnel, légal, réglementaire Évolution technologique Audit s Système d'information - P2 16

17 Les enseignements du système d information (3/4) La délimitation s domaines applicatifs : champ l audit Applications collecte s opérations (saisie, supports magnétiques, vidéotex...) Applications traitement s opérations (gestion administrative, comptabilité) Applications restitution/diffusion s résultats (routage...) Gestion s données permanentes (base clients, produits) Applications techniques (interpréteur, interface transmission fichiers, gestion la confintialité...) Audit s Système d'information - P2 17

18 Les enseignements du système d information (4/4) La délimitation s domaines auditables Par activité ou processus ( l initiation d une catégorie d opérations à la comptabilisation) Par direction / service Par entité géographique Par environnement technique Définition s enjeux et s priorités Organisation s travaux d audit Audit s Système d'information - P2 18

19 L audit d application LA DEMARCHE D AUDIT D UNE APPLICATION Audit s Système d'information - P2 19

20 Présentation la démarche Qu est-ce que c est? Qui peut m air? Est-ce légal? A quoi ça sert? APPLICATION 1 Est-ce que c est sûr? Est-ce que c est facile à utiliser? APPLICATION 2 Est-ce que ça marche? Combien ça coûte? Comment est-ce arrivé là? Audit s Système d'information - P2 20

21 Présentation la démarche Etapes la démarche Prise connaissance Evaluation s enjeux Evaluation fonctionnelle Evaluation technique Evaluation financière Evaluation la conduite projet Evaluation la sécurité et s contrôles internes s traitements Evaluation du support aux utilisateurs Audit s Système d'information - P2 21

22 Présentation la démarche : prise connaissance Interlocuteurs Direction utilisatrice / Responsable service utilisateur Chef projet étus informatiques Points clés à examiner Structures (connaissance l activité, équipe, historique, plateforme technologique...) Mos opératoires (procédures manuelles et automatisées, règles gestion...) Sécurité Audit s Système d'information - P2 22

23 Présentation la démarche : évaluation s enjeux Interlocuteurs Direction Générale Direction utilisatrice Direction informatique Points clés à examiner Importance du domaine applicatif pour l organisation Impact potentiel la concrétisation d un risque grave Audit s Système d'information - P2 23

24 Présentation la démarche : évaluation fonctionnelle Interlocuteurs Direction utilisatrice / Responsable du service utilisateur Autres utilisateurs : tiers (réclamations), direction comptable, contrôle gestion, audit interne Chef projet étus informatiques Points clés à examiner Adéquation fonctionnelle / État l art Adéquation fonctionnelle / Besoins utilisateurs Évolutivité fonctionnelle Audit s Système d'information - P2 24

25 Présentation la démarche : évaluation technique Interlocuteurs Chef projet étus informatiques Responsable exploitation informatique Direction utilisatrice / Responsable du service utilisateur Points clés à examiner Évolutivité technique Qualité s résultats fournis / Normes service Performance l outil Niveaux et taux service Audit s Système d'information - P2 25

26 Présentation la démarche : évaluation financière Interlocuteurs Responsable du suivi s coûts informatiques Responsable du service utilisateur Contrôle gestion Points clés à examiner Rentabilité l application Adéquation s modalités refacturation s coûts aux utilisateurs (le cas échéant) Audit s Système d'information - P2 26

27 Présentation la démarche : évaluation la conduite projet Interlocuteurs Chef projet étus informatiques Responsable du service utilisateur Direction Générale, utilisatrice et informatique Autres membres l équipe projet Points clés à examiner Pertinence s normes, procédures et outils conduite projet mis en oeuvre Participation toutes les personnes clés à la conduite du projet Audit s Système d'information - P2 27

28 Présentation la démarche : évaluation la sécurité et du contrôle interne s traitements Interlocuteurs Chef projet étus informatiques Responsable du service utilisateur Responsable la sécurité informatique Points clés à examiner Correcte mise en oeuvre s contrôles généraux informatiques dans le domaine applicatif concerné Mise en oeuvre l approche par les risques sur les principaux processus et traitements Audit s Système d'information - P2 28

29 Présentation la démarche : évaluation du support aux utilisateurs Interlocuteurs Responsables du support utilisateur au sein la Direction Informatique Responsable du service utilisateur Points clés à examiner Qualité l ai documentaire disponible (manuels, en ligne) Support fonctionnel Support technique Qualité l assistance fournie en cas d incints Audit s Système d'information - P2 29

30 L audit fonctions informatiques Audit s Fonctions Informatiques Audit s Système d'information - P2 30

31 Sommaire Audit s Fonctions Informatiques Sécurité s systèmes d information Procédures d exploitation Audit s Système d'information - P2 31

32 L audit fonctions informatiques SECURITE DES SYSTEMES D INFORMATION Audit s Système d'information - P2 32

33 L audit fonctions informatiques % 31% 57% 26% 62% 24% 24% 17% 14% Accints Erreurs Malveillance urce : CLUSIF Audit s Système d'information - P2 33

34 L audit fonctions informatiques M E N A C E S L O G I Q U E S H U M A I N E S N O N H U M A I N E S Volontaire : malveillance vol sabotage vol d information copie illicite Involontaire : erreur d exploitation erreur d utilisation Panne : dysfonctionnement logiciel Accint : incendie entraînant l altération s ressources DISPONIBILITE DISSUASION DETECTION Biens immatériels logiciels données procédures Biens matériels équipements réseaux locaux Ressources humaines CONFIDENTIALITE INTEGRITE PREVENTION PROTECTION Volontaire : malveillance vol sabotage détournements ressources Involontaire : struction du matériel par erreur Panne : dysfonctionnement matériel Accints : incendie inondation orage, foudre avalanche pollution, vibrations perturbations électriques ou électromagnétiques E N V I R O N N E M E N T E N V I R O N N E M E N T I N T E R N E E X T E R N E M E N A C E S P H Y S I Q U E S Audit s Système d'information - P2 34

35 Audit l organisation la sécurité Objectifs : s assurer que la sécurité du système d information est une préoccupation permanente la direction l entreprise et que dans ce cadre, il existe une politique, formellement définie au niveau l entreprise, connue tous les acteurs et appliquée vérifier que l organisation mise en place permet d appliquer façon efficace les orientations fixées par la direction Approche d audit : appréciation la politique l entreprise appréciation l organisation générale contrôle l organisation opérationnelle contrôle l existence s procédures Audit s Système d'information - P2 35

36 Schéma directeur sécurité SCHEMA DIRECTEUR SECURITE Document décision et et d'orientation pour pour la la Direction Générale et et les les principales directions concernées Analyse et et hiérarchisation s s enjeux enjeux Analyse et et hiérarchisation s s vulnérabilités Proposition cohérente et et adéquate moyens sécurité Prévision résultats Audit s Système d'information - P2 36

37 Exemple contenu d'un schéma directeur sécurité (1/2) Notions générales et domaine d'application Contrôle s accès Personnel Matériel Service technique Logiciel base Développement du système Audit s Système d'information - P2 37

38 Exemple contenu d'un schéma directeur sécurité (2/2) Logiciels d'application Sécurité s données Traitement automatique s données Protection contre les risques naturels Stockage externe Solution secours Assurances Audit s Système d'information - P2 38

39 ontenu-type d'un tableau bord sécurité informatique SECURITE SECURITE GENERALE GENERALE Suivi Suivi du du schéma schéma directeur directeur sécurité, sécurité, s s actions actions sécurité sécurité Suivi Suivi l'évolution l'évolution s s risques risques liés liés à à la la structure structure du du personnel personnel SECURITE SECURITE PHYSIQUE PHYSIQUE Nombre Nombre d'accès d'accès (création (création badges), badges), vols vols et et fraus, fraus, Disponibilité Disponibilité s s matériels, matériels, interruptions, interruptions, durée durée maintien maintien TABLEAU TABLEAU DE DE BORD BORD SECURITE SECURITE SECURITE SECURITE LOGIQUE LOGIQUE Gestion Gestion du du logiciel logiciel contrôle contrôle (création (création / / suppression suppression s s intifiants, intifiants,...)...) FIABILITE DU S.I. FIABILITE DU S.I. Nombre d'anomalies par activité, respect du planning, Nombre d'anomalies par activité, respect du planning, Maintenance (nombre et durée s dépannages,...) Maintenance (nombre et durée s dépannages,...) CONTROLE CONTROLE Nombre Nombre réclamations réclamations Nombre Nombre mots mots passe passe refusés, refusés, nombre nombre déconnexions, déconnexions, Audit s Système d'information - P2 39

40 Points à examiner (1/2) Existence d'une fonction dédiée à l'administration la sécurité informatique Position la fonction d'administration la sécurité informatique dans l'organisation (rattachement au responsable la sécurité générale?) Indépendance la fonction sécurité par rapport aux opérationnels et par rapport à la DSI (rattachement la fonction sécurité informatique au responsable la sécurité générale?) Qualification du responsable la sécurité informatique Audit s Système d'information - P2 40

41 Points à examiner (2/2) Existence d'une stratégie claire en matière sécurité informatique (déclinaison du schéma directeur informatique en schéma directeur sécurité) Cohérence la sécurité informatique par rapport au plan sécurité générale Existence d'outils mesure du niveau sécurité (tableaux bord, audits périodiques) Existence d'un reporting sécurité à la Direction Générale, effectivement pris en compte Audit s Système d'information - P2 41

42 La sécurité physique Analyse critique la sécurité s sites informatiques Analyse critique s procédures sauvegar Audit s Système d'information - P2 42

43 Analyse critique la sécurité s sites informatiques Intification Intification s s sites sites à à protéger protéger Intification Intification s s menaces menaces Recensements Recensements s s mesures mesures protection protection Evaluation Evaluation forces forces / / faiblesses faiblesses Salle machine Locaux techniques climatisation secours électrique autocommutateur têtes lignes réseau Locaux informatiques salle console système bureaux exploitation bureaux d étu Locaux d archive bandothèque documentation étus / exploitation Locaux informatiques répartis (informatique production / départementale) Liées à l environnement général (proximité sites potentiellement dangereux) Liées à l agencement s locaux (canalisations souterraines, passages lignes électriques) Liées au facteur humain (grève, émeute, sabotage) Accintelles (incendie, dégâts s eaux) Catastrophes naturelles Sécurité s accès physiques Incendie Dégâts s eaux Alimentation électrique Environnement adéquat Adéquation mesures protection / menaces Fréquence et qualité s tests et mesures protection Nature et ampleur s menaces non couvertes Audit s Système d'information - P2 43

44 Analyse critique la sécurité s sites informatiques (1/3) Accès physiques Pour les locaux informatiques emplacement du site et s locaux protection physique s accès (blindage, etc...) contrôle s accès du personnel (badge, co d accès,...) système surveillance Pour les accès physiques aux terminaux répartis installations systèmes clés physiques, fixation,... Audit s Système d'information - P2 44

45 Analyse critique la gestion la sécurité logique (2/3) Stratégie sécurité logique : l intification s ressources et s données à protéger la classification celles-ci l appréhension s risques l intification et le suivi s utilisateurs la mise en place du système protection s accès le suivi l utilisation s outils Audit s Système d'information - P2 45

46 Analyse critique la sécurité s sites informatiques (3/3) Régulation l alimentation électrique onduleur groupe électrogène Maintien d un environnement adéquat température hygrométrie filtrage l air climatisation secours Audit s Système d'information - P2 46

47 Analyse critique s procédures sauvegar Points clés à examiner Ressources sauvegardées incomplètes Périodicité s sauvegars trop espacées Lieu stockage non protégé Procédures sauvegars / restauration non formalisées et non testées Sauvegars non fiables Audit s Système d'information - P2 47

48 L audit fonctions informatiques PROCEDURES D EXPLOITATION Audit s Système d'information - P2 48

49 Attribution s responsabilités (3/3) Le propriétaire l application doit : s assurer que l ensemble s éléments nécessaires au transfert est effectivement rempli s assurer que les différentes revues relatives à la sécurité, à la protection s données ont été réalisées, que leurs résultats ont été formalisés et qu elles ont été transmises au responsable du projet valir et établir le contrat service final entre les utilisateurs, les étus et la production Audit s Système d'information - P2 49

50 Domaine système : enjeux Démarche Démarche Examen Examen s s procédures procédures du du service service système système Examen Examen du du dispositif dispositif protection protection s s logiciels logiciels base base Procédures formalisées Séparation s fonctions Documentation Supervision s travaux Protection s données Gestion s logiciels base (système et réseau) Gestion s incints Réalisation développements spécifiques Protection s programmes Journalisation Maintenance s systèmes : changement système nouvelles versions changement matériels Initialisation du système : arrêt machine maintenance matériel maintenance logiciels base Maintenance s logiciels base : ajout nouvelles fonctions modification paramètres correction d'anomalies spécifiques Audit s Système d'information - P2 50

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER

RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER Rattaché à la Direction Générale de PORTNET S.A, le responsable du département administratif et financier a pour mission d assurer la bonne performance

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE 2 SOMMAIRE I. LES FAMILLES PROFESSIONNELLES... 5 II. LES FONCTIONS GENERIQUES... 12 FAMILLE ETUDES ET CONCEPTION......... 15 ASSISTANT D ETUDES ET CONCEPTION...16

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

Gestion budgétaire et financière

Gestion budgétaire et financière Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5 AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 1 REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIALE TITRE CERTIFIE

Plus en détail

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures

Plus en détail

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris contact@predixia.com DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

421 203 993 R.C.S. AGEN * * * * *

421 203 993 R.C.S. AGEN * * * * * ACCES INDUSTRIE Société Anonyme à Directoire et Conseil de surveillance Au capital de 1 754 704,80 Siège social : 2 rue du Pont de Garonne 47400 TONNEINS 421 203 993 R.C.S. AGEN * * * * * RAPPORT DU PRESIDENT

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1 L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Questionnaire proposition Tous Risques Informatique

Questionnaire proposition Tous Risques Informatique Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

BTS Comptabilité et Gestion SOMMAIRE

BTS Comptabilité et Gestion SOMMAIRE BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....

Plus en détail

Enjeux énergétiques Datacenter et postes de travail

Enjeux énergétiques Datacenter et postes de travail Enjeux énergétiques Datacenter et postes de travail Sommaire Présentation de Greenvision L électricité : enjeux et chiffres clés Le datacenter Caractéristiques d un datacenter La consommation électrique

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions

POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 OBJECTIF 01. La Norme Comptable NC 01 - Norme Comptable Générale définit les règles relatives

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES

INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES Le Gouverneur de la Banque Centrale des Etats de l'afrique de l'ouest, Vu le Traité

Plus en détail

SOMMAIRE. 1. Conditions de préparation et d organisation des travaux du conseil...

SOMMAIRE. 1. Conditions de préparation et d organisation des travaux du conseil... SOMMAIRE 1. Conditions de préparation et d organisation des travaux du conseil......2 1.1 Composition et organisation du conseil...2 1.2 Limitation éventuelles apportées aux pouvoirs du Directeur Général...2

Plus en détail

les solutions TPE/PME Octobre 2011

les solutions TPE/PME Octobre 2011 Présentation de toutes les solutions TPE/PME Octobre 2011 Cegid en bref Cegid en bref Création en 1983 1 er Éditeur français de solutions de gestion Une présence dans 65 pays CA 2010 249,6 M Cotée en bourse

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SERVICES INFORMATIQUES AUX ORGANISATIONS

SERVICES INFORMATIQUES AUX ORGANISATIONS BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Septembre 2014 BTS Services informatiques aux organisations - 1/123 RÉPUBLIQUE FRANÇAISE Ministère de l éducation nationale, l enseignement

Plus en détail

THEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique

THEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique OBJECTIFS THEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique Présenté par l Inspection Générale d Etat de la Guinée Conakry Dans le cadre du programme de contrôle

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Guide synthétique de la comptabilité des dépenses engagées

Guide synthétique de la comptabilité des dépenses engagées Guide synthétique de la comptabilité des dépenses engagées La tenue de la comptabilité d engagement ou comptabilité administrative est de la responsabilité de l exécutif de la collectivité. Le CGCT prévoit

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

RESPONSABLE ADMINISTRATIF ET COMPTABLE H/F

RESPONSABLE ADMINISTRATIF ET COMPTABLE H/F Le groupe Antilles-Glaces recherche pour une de ses filiales en Guadeloupe un(e) RESPONSABLE ADMINISTRATIF ET COMPTABLE Directement rattaché(e) au Directeur de la structure et en étroite collaboration

Plus en détail

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014.

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014. Practice Finance & Risk Management BCBS 239 enjeux et perspectives 2014 Contexte du BCBS 239 2 Une nouvelle exigence Les Principes aux fins de l agrégation des données sur les et de la notification des

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

CATALOGUE DES FORMATIONS ET SEMINAIRES 2015

CATALOGUE DES FORMATIONS ET SEMINAIRES 2015 CATALOGUE DES FORMATIONS ET SEMINAIRES 2015 Adresse : 65, Lot El Bina, Dély Ibrahim, Alger Algérie Tél : 021 910 77 E-mail : ifirstmag@gmail.com Fax: 021 910 768 CATALOGUE DES FORMATIONS ET SEMINAIRES

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

RÈGLES DE CERTIFICATION D ENTREPRISE

RÈGLES DE CERTIFICATION D ENTREPRISE RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

DOMAINES CLÉS COUVERTS PAR LE PROGRAMME

DOMAINES CLÉS COUVERTS PAR LE PROGRAMME DOMAINES CLÉS COUVERTS PAR LE PROGRAMME DOMAINES FINANCES 1- Gestion de la Trésorerie Optimiser la gestion de la Trésorerie à travers le renforcement du cadre règlementaire des placements et des investissements

Plus en détail

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience

Plus en détail

Banque européenne d investissement. Charte de l Audit interne

Banque européenne d investissement. Charte de l Audit interne Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des

Plus en détail

CADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie

CADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie CADASTRE DU LOGEMENT SOCIAL Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie Les sociétés de logement de service public gèrent un parc de

Plus en détail

Famille de métiers. achats. // Acheteur international. // Agent acheteur (market representative)

Famille de métiers. achats. // Acheteur international. // Agent acheteur (market representative) achats Famille de métiers achats // Acheteur international L acheteur a pour mission de sélectionner la meilleure offre de produits sur un marché donné selon la stratégie marketing et commerciale de l

Plus en détail

Continuité de Service. Maîtrise de l Energie

Continuité de Service. Maîtrise de l Energie 1 Continuité de Service Maîtrise de l Energie 2 Définir une Stratégie Auditer et évaluer Développer et expertiser Améliorer et Rénover Industrialiser l exploitation Garantir la qualité dans la durée Concevoir

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Guide du contrôle interne comptable et financier dans le secteur public local

Guide du contrôle interne comptable et financier dans le secteur public local Guide du contrôle interne comptable et financier dans le secteur public local Service des Collectivités Locales Sous-direction de la Gestion Comptable et Financière des Collectivités Locales Projet Qualité

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Sage 100. pour les PME. Faites de votre gestion un levier de performance Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises

Plus en détail

La Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004. Recrute

La Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004. Recrute La Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004 Recrute Le/la directeur(trice) adjoint(e) de l établissement I. Les missions et l

Plus en détail

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges Classe de situation (3) Clas.1.1. Conduite d'un projet de F1 Mise en œuvre et suivi de projets de (3 classes de situations / 10 situations / 12 compétences) Situations (4+2+4) Compétences (6+2+4) Compétences

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail