Software Assurance Maturity Model
|
|
- Geoffrey Auguste Côté
- il y a 7 ans
- Total affichages :
Transcription
1 Software Assurance Maturity Model Pravir Chandra OpenSAMM Project Lead Translated to French by Hubert Grégoire
2 Sommaire Inventaires des différentes initiatives pour la sécurisation des développements Comprendre le modèle Mettre en oeuvre le modèle Explorer les niveaux et actions du modèle SAMM dans le monde réel
3 A la suite de ce cette intriduction vous serez capables de... Evaluer les pratiques en sécurité des logiciels d une entreprise Construire a plan d assurance qualité des logiciels équilibré en des étapes bien définies Démontrer les améliorations concrètes d un plan de qualité en sécurité Définir et mesurer les actions liées à la sécurité au travers de l entreprise.
4 Inventaire des initiatives des méthodes de développement sécurisées
5 CLASP Comprehensive, Lightweight Application Security Process Centré autour des 6 Bonnes Pratiques de l AppSec Recouvre l ensemble du cycle de vie du logiciel (pas seulement le développement) Adaptable à beaucoup de processus de développement Définie les rôles de tout le cyle de développement 24 mini procédures basé surles rôles Commence simplement et s aligne sur vos besoins
6 Microsoft SDL Crée en interne pour les logicielsms Etendu et rendu public pour les autres Seulement des version MS depuis
7 Touchpoints Le modèle de Gary McGraw s et Cigital s
8 Quelles leçons retenir? Microsoft SDL Lourd, utilisable chez les gros éditeurs de logiciels Touchpoints Haut niveau, pas assez de détail pour l opérationnel CLASP Large ensemble de tâches, mais pas de priorité Tous: Bon pour des experts en guise de manuel, mais complexe à utiliser tel quel pour une population non experte en sécurité
9 Règles pour le Maturity Model Les comportements d une entreprise changent doucement Les changements doivent être itératifs tout au long d un d objectifs balisés Il n y a pas qu une seule recette qui fonctionne dans tous les entreprises La solution doit permettre de choisir des options adaptées sur mesure à l entreprise selon les riques qu elle veut prendre Le guide des tâches de sécurité doit être très précis La solution doit fournir assez de détails pour des personnes non expertes en sécurité
10 Mais, un modèle viable doit... Définir les briques de base d un processus qualité Définir les contours de toutes les fonctions à l'intérieur de l entreprise qui pourront être améliorées avec le temps Définir comment les briques doivent s assembler Faire que tout changement dans les itérations soit un non sens Définir les détails de chaque brique de façon claire Clarifier les parties liées à la sécurité d une façon le plus générique possible (pour toute
11 Comprendre le modèle
12 SAMM Business Functions Commencer par les tâches principales d une entreprise faisant du développement Nommées de façon génériques mais compréhensible par tout développeur ou manager
13 Les Security Practices de SAMM A partir de chaque fonctions métiers, 3 Security Practices sont définies Les Security Practices recouvrent toutes la surface de l assurance sécurité des logiciels Chacune est un silo pour l amélioration
14 Sous chaque Security Practice 3 cibles sous chaque Practice définissent comment elle peuvent être améliorées dans le temps Cela établie à quel niveau une entreprise se trouve dans cette Practice Les trois niveaux d une Practice sont généralement: (0: Point de départ, Practice non établie ) 1: Compréhension initiale, et préparation à la mise en place de la Practice 2: Monté en puissance et/ou Practice opérationnelle 3: Maitrise complète de la Practice
15 Exemple...
16 Pour chaque niveau, SAMM définie... Un objectif Des tâches Des résultats Des mesures Des coûts Des rôles Des niveaux relatifs
17 Approche par l amélioration itérative Jusqu à ce que les douze Practices soient à maturité, les objectifs successifs représentent les briques de base du programme d assurance sécurité du logiciel Simplement s assurer et améliorer le programme d assurance sécurité du logiciel en : 1. Choisissant la Practices pour améliorer la prochaine phase du programme d assurance sécurité du logiciel 2. Atteindre le prochain objectif de chaque Practice en atteignant le seuil de succès de la tâche correspondante
18 Appliquer le modèle
19 Mener les évaluations SAMM comprends des feuilles d évaluation pour chaque Security Practice
20 Processus d évaluation Supporte à la fois des évaluations légeres et des évaluations plus complètes Certaines entreprise peuvent se retrouver entre deux niveaux (+)
21 Feuille de score (scorecoard) Analyses détaillée Mesure des scores des différentes attentes, plutôt qu un note brute Démonstration de l amélioration Mesure des score avant et après une itération du programme d assurance sécurité Mesure au fil de l eau Mesure des scores sur des période de temps pour un programme déjà en place
22 Feuilles de route Pour rendre les «Briques de base» utilisable, SAMM définie des modèles de feuille de route (Roadmaps) pour certains type d entreprises Editeur de logiciels (ISV) Fournisseur de service en ligne (OSP) Monde de la finance (FSO) Administrations (GO) Ces type ont été choisi car Ils représente des cas d usage courant Chaque entreprise varie dans un type de risque induits par les logiciels Création d'un programme optimal d'assurance adapté
23 Construire le programme d assurance sécurité
24 Etude de cas Un passage en revue complet avec des explications littérale des choix que l entreprise a fait, et des améliorations Chaque phase est décrite en détail Contraintes organisationnelles Choix faire/acheter Une étude de cas existe aujourd hui, d autres issues de partenaires sont en cours
25 Explorer les niveaux du modèle et les tâches
26 Le livrable SAMM 1.0
27 SAMM et le monde réel
28 Histoire de SAMM Beta livrée en Août 2008 version 1.0 livrée en Mars 2009 Fondé à l origine par Fortify Toujours très actif et utilise ce modèle Mis à disposition sous une licence de style Creative Commons Cédé à l OWASP et actuellement un Projet de l OWASP
29 Contributions d experts Fondations basées sur l expérience issue de plus de 100 entreprises Comprenant des experts en sécurité, des développeurs, architectes, et managers IT
30 Soutenu par l Industrie Plusieurs autres études de cas en cours
31 Le projet OpenSAMM Dédié à la définition, à l amélioration et aux tests du framework SAMM Toujours indépendant de tout éditeur, mais nombreuses participations de l industry Ouvert et géré par la communauté Objectif d une nouvelle version tous les 6-12 mois Processus de gestion des changements SAMM Enhancement Proposals (SEP)
32 Projets Futurs Mise en correspondance avec des standards et des normes existantes (nombreux projets en cours) PCI, COBIT, ISO-17799/27002, ISM3, etc. Nouvelles feuilles de route si nécessaire Etudes de cas supplémentaires Prise en compte des retours pour l amélioration du modèle
33 Autres approches modernes Microsoft SDL Optimization Model Fortify/Cigital Building Security In Maturity Model (BSIMM)
34 SDL Optimization Model Fait par MS pour simplifier l adoption de SDL
35 BSIMM Framework dérivé de la Béta de SAMM Basé sur les données consolidées de 9 grands comptes
36 Récapitulatif rapide sur SAMM Evaluer les pratiques existantes des entreprise en matière de sécurité des logiciels Construire un programme d assurance sécurité du logiciel équilibré en étapes successives clairement définies Démontrer des améliorations concrètes d un programme d assurance sécurité Définir et mesurer les actions en matière de sécurité au traveers de l entreprise
37 Impliquez vous Utilisez SAMM et faites nous un retour Blog, , etc. Actualités à Inscrivez vous sur la liste de diffusion
38 Merci pour votre attention! Questions? Pravir Chandra OpenSAMM Project Lead Traduit part Hubert Grégoire
Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France
Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients
Plus en détailBCO. Sébastien LECOT Directeur de GESS PARTNERS
BCO Sébastien LECOT Directeur de GESS PARTNERS Agenda Présentation de GESS PARTNERS L Apport du Capacity Planning dans les projets de transformation Présentation de BCO et de son architecture Présentation
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailAgile&:&de&quoi&s agit0il&?&
Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne
Plus en détailEclipse Process Framework et Telelogic Harmony/ITSW
Eclipse Process Framework et Telelogic Harmony/ITSW Boris Baldassari 1 Résumé Une introduction à Eclipse Process Framework (EPF) et au processus OpenUP, et comment tirer profit de ces initiatives dans
Plus en détailAtelier A6 : Editeurs de Logiciels, comment construire votre écosystème avec les Partenaires Revendeurs IBM?
Atelier A6 : Editeurs de Logiciels, comment construire votre écosystème avec les Partenaires Revendeurs IBM? Nicolas SUCHWALKO - IBM Ecosystem Development Frédéric DERIEUX - FRAME Sales Specialist AIM
Plus en détailConvergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?
Dossier Spécial Technologies Microsoft 2007 GROUPE PERMIS INFORMATIQUE Livre Blanc par Thierry Choserot, Responsable des Partenariats D I S C E R N E R L I N T E R E T D E S T E C H N O L O G I E S 2 0
Plus en détailITSMby Diademys. Business plan. Présentation
ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation
Plus en détailABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR
ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR I.1 PRESENTATION CENTRE DE FORMATION PROFESSIONNELLE CONTINUE Le GROUPE E.T.S - EDUFOR est une structure expérimentée dans le domaine de la formation en Côte
Plus en détailPrésentation PrimaConsulting du PMO :
Présentation PrimaConsulting du PMO : Des Projets au Bureau des Projets Thierry Verlynde, PMP Chapitre PMI Ile de France - 15 Avril 2008 Thierry Verlynde 06 83 03 49 66 thierry.verlynde@primaconsulting.fr
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailAvec la D.A.S. gardez toujours la tête hors de l eau
Avec la D.A.S. gardez toujours la tête hors de l eau Pourquoi une assurance Protection juridique? LES QUESTIONS LES PLUS SOUVENT POSÉES 1. Que faire lorsque votre véhicule est déclaré en perte totale à
Plus en détailISTQB Agile Tester en quelques mots ISTQB Marketing Working Group
ISTQB Agile Tester en quelques mots ISTQB Marketing Working Group Mai 2014 Qu est-ce que l ISTQB? ISTQB : International Software Testing Qualifications Board (www.istqb.org): Association sans but lucratif
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailLa solution AGIIR BERTEC. Solution Système d Information : Bureau d Etudes et de Réalisations TEChnologiques BERTEC
Démonstration disponible à http://agiir.bertech.org Solution Système d Information : La solution AGIIR Jeune start up issue du regroupement d un panel d ingénieurs des divers domaines de l électricité,
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailMéthodologies SCRUM Présentation et mise en oeuvre
Méthodologies SCRUM Présentation et mise en oeuvre Réalisé par Istace Emmanuel (Manu404) pour la communauté Hackbbs Document sous license GFDL (Licence de documentation libre GNU) http://www.gnu.org/licenses/licenses.fr.html
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailAccélérez votre projet ERP avec les Best Practices
Accélérez votre projet ERP avec les Best Practices Kurt Specht (CROSS), Patrick Schaller (CROSS), Alexandra Schorderet (Valtronic Technologies (Suisse) SA) Le 29 mai, 2013 Agenda Première partie Présentation
Plus en détailMétiers - informatique et Internet Jobs - IT and Internet
Métiers - informatique et Internet Jobs - IT and Internet Le tableau ci-dessous, qui sera enrichi progressivement, donne la correspondance entre les termes français et les termes anglais utilisés pour
Plus en détailUn business model d éditeur open source
Un business model d éditeur open source Paris, le 7 juin 2007 Stéfane Fermigier CEO Agenda Le pôle Ouverture Notre marché: l ECM Notre métier: éditeur open source De la plateforme à l écosystème 0. Ouverture
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailCatalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!
Centre de formations IDYAL Gagnez une longueur d avance en compétitivité! Catalogue de formations SYSTEME D INFORMATION INFORMATIQUE MANAGEMENT ET QUALITE IDYAL, Société de Services en Informatique et
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailBI Haute performance. Jean-François Vannier Responsable Infrastructures Décisionnelles, Bull
BI Haute performance Jean-François Vannier Responsable Infrastructures Décisionnelles, Bull Bull aujourd'hui - La seule expertise 100% européenne des infrastructures et des applications critiques - Une
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailAlors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?
Si vous en êtes arrivé à la conclusion que la gestion de la relation client est une priorité pour votre activité, vous avez sans aucun doute commencé à évaluer une solution de CRM et des prestataires de
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailCloud Computing Stratégie IBM France
Cloud Computing Stratégie IBM France Daphné Alécian, Cloud Market Manager 1 2 2 Le Cloud Computing induit des changements majeurs en terme d usage et de comportement Définition : Caractéristiques : Un
Plus en détailSage 100. La solution de gestion innovante pour les PME à l avenir prometteur
Sage 100 La solution de gestion innovante pour les PME à l avenir prometteur Sage 100, la solution innovante pour les PME à l avenir prometteur Une PME a des besoins de gestion spécifiques, parfois sophistiqués,
Plus en détailAccenture accompagne la première expérimentation cloud de l État français
Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailSquare-IT-Consulting. Présentation
Square-IT-Consulting Présentation Septembre 2013 Square-IT-Consulting Votre partenaire IT Management Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailOpenmoko, free your phone!
Bearstech 3 juillet 2008 / RMLL / Mont-de-Marsan Openmoko C est quoi? Plusieurs choses Un nom de projet Comme Debian, Fedora, PostgreSQL,... Une société Openmoko Inc. filiale de FIC Une suite logicielle
Plus en détailGestionde la conformité des licenses
Gestionde la conformité des licenses CA ITAM CA Technologies Le 3 octobre 2013 Agenda Introduction et concepts de la gestion de conformité Présentation de la solution Démonstration Point de vue : Natixis
Plus en détailConstruire le Business Case lié à l automatisation du Cloud avec vcloud Suite
Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite Frederic Berthe Senior Business Specialist 2014 VMware Inc. All rights reserved. The Miner s Friend; Or an Engine to Raise
Plus en détailParole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure
Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia
Plus en détailIntroduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
Plus en détailCATALOGUE DES STAGES 2014/2015
CATALOGUE DES STAGES 2014/2015 Chaque année, AFG accueille des stagiaires qui souhaitent s initier au métier de l informatique. Considérés comme des collaborateurs à part entière, nos stagiaires bénéficient
Plus en détailLes bonnes pratiques d un PMO
Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailCegedim : Un chiffre d affaires 2013 en léger recul en organique*
SA au capital de 13 336 506,43 euros R. C. S. Nanterre B 350 422 622 www.cegedim.com COMMUNIQUE DE PRESSE Page 1 Information Financière Trimestrielle au 31 décembre 2013 IFRS - Information Réglementée
Plus en détailLa version 3: 100% conforme aux dernières exigences de la DGI au Maroc. Edition Déclaration Télé-déclaration des liasses fiscales
Sage Simpl-ECF 2014 La version 3: 100% conforme aux dernières exigences de la DGI au Maroc. Edition Déclaration Télé-déclaration des liasses fiscales Octobre 2013 1 Sommaire Introduction Page 1 Rappel
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailGénie logiciel (Un aperçu)
(Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de
Plus en détailMines Nantes 20/05/2014. Institut Mines-Telecom : a national network 12 Engineering Graduate schools & 1 Business school. 2 Institut Mines-Télécom
Mines Nantes Graduate School of Engineering FRANCE bernard.lemoult@mines-nantes.fr Institut Mines-Telecom : a national network 12 Engineering Graduate schools & 1 Business school 13 000 students 3 900
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailAudits UX et Performance! Valtech_!
Audits UX et Performance! Valtech_! # Audits UX et Performance! Valtech propose de réaliser un bilan spécifique selon les axes d améliorations de votre site internet : 1. Un audit Ergonomique, pour améliorer
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailPrésentation ITS Interactive Transaction Solutions
Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailRésultats annuels 2012
www.gfi.fr Résultats annuels 2012 1 Disclaimer Disclaimer Cette présentation peut contenir des informations de nature prospective relatives à la situation financière, aux résultats, aux métiers, à la stratégie
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailPilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.
Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,
Plus en détailSOA, 2 ans après où en est-on?
SOA, 2 ans après où en est-on? Jean-Claude JESIONKA Architecte Secteur Finance jcjesionka@fr.ibm.com +33 6 08 74 03 23 Agenda Historique Pourquoi le forum? Pourquoi SOA 2 ans après où en est-on?? Flash-Back
Plus en détailIBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.
, datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailTHALES et le Logiciel Libre
THALES industrialise l utilisation du logiciel libre Industry Services Public Sector Finance THALES et le Logiciel Libre «Contribution» Grégory Lopez Version 2.0 Sommaire Le logiciel libre et les enjeux
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détailBienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars 2015. Gilles Dedisse, Chef de Projets
Bienvenue Présentation de la société Microsoft Innovation Center, le 20 mars 2015 1 / 28 Gilles Dedisse, Chef de Projets À propos d'orditech Société de Services en Ingénierie Informatique (SSII) Produits,
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailAligner le SI sur la stratégie de l entreprise
En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe
Plus en détailLes tendances de la dématérialisation et les besoins des Entreprises
Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du
Plus en détailLa gestion des actifs logiciels
La gestion des actifs logiciels SOMMAIRE Introduction... 2 Gestion des actifs logiciels : le contexte... 3 Le logiciel : un actif comme un autre!... 3 Mais un actif différent pourtant!... 4 Gestion des
Plus en détailBusiness Objects Planning «Arrêter de jouer avec vos chiffres»
Business Objects Planning «Arrêter de jouer avec vos chiffres» Roadshow Business Planning en Partenariat avec Keyrus 07 mars - Strabourg Agenda Introduction à Business Objects Planning Démonstration Mise
Plus en détailEXIN Agile Scrum Master
Guide de préparation EXIN Agile Scrum Master Édition de juillet 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Plus en détail8, rue des Tuileries 35 ans. 67200 STRASBOURG Nationalité Française IT PROJECT MANAGER
Vincent SCHWEITZER En couple 8, rue des Tuileries 35 ans 67200 STRASBOURG Nationalité Française Tél : +33 6 22 92 83 16 Email : me@s-v.fr IT PROJECT MANAGER Master Chef de projet NTIC // Master Finances
Plus en détailPRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.
PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailOffres de services I n s i g h t. SAM Technology Services & Consulting Support Hardware Formation
Offres de services I n s i g h t SAM Technology Services & Consulting Support Hardware Formation Edition 2011 Pour tout savoir de nos offres de services 01 30 67 29 30 Software Asset Management La maîtrise
Plus en détailIBM SmartCloud pour Editeurs
Cloud pour Editeurs Anne Carrière ISV & Developer Relations & Loic Simon loic_simon@fr.ibm.com 06 76 75 40 71 Business Development Partenaires Cloud Global Business Partners, IBM France http://clubcloud.blogspot.com
Plus en détailModèle de centralisation des achats indirects au niveau mondial. Sandra Carlos & Bernd Gladden
Modèle de centralisation des achats indirects au niveau mondial Sandra Carlos & Bernd Gladden Agenda Bienvenue Autodesk histoire, produits & solutions L entreprise en chiffres Les Achats - structure, responsabilités
Plus en détailPartner Business School
IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre
Plus en détailde logiciels Web 2.0, SaaS Logiciels collaboratifs Portails pour entreprises Développement iphone, Android WebApp HTML5 Mobile marketing
Web 2.0, SaaS Logiciels collaboratifs Portails pour entreprises Développement Développement de logiciels de logiciels Solutions mobiles iphone, Android WebApp HTML5 Mobile marketing Ingénierie Régie d
Plus en détailFormations Techniques : Infrastructures Janvier - Mars 2009
Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailLa gestion des actifs logiciels
La gestion des actifs logiciels SOMMAIRE Introduction... 2 Gestion des actifs logiciels : le contexte... 3 Le logiciel : un actif comme un autre!... 3 Mais un actif différent pourtant!... 4 Gestion des
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailJASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.
JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General
Plus en détailSolu%on de Business Intelligence leader pour la ges%on de la performance d entreprise. myssii www.myssii.fr - 2012 Jedox AG, www.jedox.
by Solu%on de Business Intelligence leader pour la ges%on de la performance d entreprise 2014 Jedox by myssii Pour toute entreprise, l informatique d aide à la décision est devenue une arme de compétitivité
Plus en détail