Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel
|
|
- Hugues Landry
- il y a 8 ans
- Total affichages :
Transcription
1 Le processus de gestion de sécurité de l information dans les Organisations Virtuelles Michel KAMEL Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 1
2 Problématique Environnement collaboratif Système de gestion Organisations Ressources Compétences Utilisateurs Systèmes d Information Domaines de sécurité Pratiques sécuritairess Fédération d identitd identité Normes de sécurits curité Politique de sécurits curité Ouverture des Systèmes d Information des organisations membres. Confiance en les organisations partenaires; sont-elles capables de bien gérer le contrôle d accès dans leurs domaines de sécurité? Peut-on compter sur eux? Objectif: Établir la chaîne de confiance entre les organisations partenaires dans une OV. Ces organisations ont-elles une culture et des stratégies pour la définition de politiques de sécurité. Les administrateurs ont-ils une expérience dans la gestion de la sécurité et le déploiement des services de sécurité? Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 2
3 Meilleures pratiques (sécuritaires) Sécuriser un Système d Information ce n est pas seulement utiliser et implémenter les technologies avancées qui existent sur le marché. Sécuriser un Système d Information c est contrôler les processus de sécurité et savoir comment utiliser et gérer ces technologies avancées pour en tirer profit maximal. On doit évaluer les pratiques sécuritaires (comment est gérée la sécurité, quels sont les processus de sécurité définis, l expérience des administrateurs en la gestion de la sécurité, etc.). Y a t-il des meilleures pratiques pour la sécurité de l information? Y a t-il des normes qui traitent cette évaluation et standardisent les meilleures pratiques pour la sécurité de l information? Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 3
4 Gestion de la sécurité de l information - ISO/IEC ISO/IEC est un code de bonnes pratiques pour la gestion de la sécurité de l information; il permet la définition d un Système de Gestion de Sécurité de l Information (SGSI) dans une organisation. Un SGSI permet à une organisation d établir sa politique de sécurité de l information, et s assurer qu elle répond bien aux objectifs définis. ISO/IEC classe les meilleures pratiques en onze thèmes (chapitres) de sécurité (Politique de sécurité, Organisation de la sécurité de l information, Contrôle d accès, Conformité aux règlements, etc.). ISO/IEC est trop général et trop complexe pour les PMEs (39 objectifs de contrôles, 133 contrôles de sécurité). En plus, il liste les meilleures pratiques sans dire comment les utiliser et il n est pas adapté aux OVs. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 4
5 Gestion de la sécurité de l information - ISO/IEC ISO/IEC instruit le responsable de sécurité dans l organisation comment appliquer ISO/IEC et comment bâtir, opérer, maintenir et améliorer un SGSI. ISO/IEC adopte une approche d amélioration continue qui est le modèle Plan- Do-Check-Act (PDCA). ISO/IEC n est pas adapté aux OVs. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 5
6 Le niveau de maturité Nous sommes intéressés par l évaluation des pratiques sécuritaires contre les meilleures pratiques définies par ISO/IEC Nous avons adopté le concept de maturité. La maturité des pratiques sécuritaires identifie à quel point les questions de sécurité sont traitées dans une organisation et évalue l expérience et l expertise qu ont les administrateurs de ces organisations. Le modèle de référence Capability Maturity Model Integration (CMMI) traite la maturité; il adopte une approche orientée processus. Mais, comme nous nous intéressons à évaluer l efficacité d une organisation dans l assurance d un certain niveau de sécurité et non pas la bonne mise en place de processus (telle la gestion des configurations ou de production), l approche adoptée par CMMI n est pas adaptée à nos besoins. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 6
7 L approche adoptée 1. Adapter le cadre de l ISO/IEC aux organisations virtuelles. Nous avons identifié, à partir des onze chapitres de la norme ISO/IEC 17799, les objectifs et les contrôles à évaluer dans les Systèmes d Information des PMEs désirant faire partie d une OV. 2. Définir un outil taillé pour l évaluation du niveau de maturité des pratiques sécuritaires. L outil intègre les concepts de meilleures pratiques et le niveau de maturité. 3. Adapter le cadre de l ISO/IEC aux organisations virtuelles. Nous avons adapté le modèle PDCA aux processus de SGSI dans un environnement distribué. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 7
8 L outil d évaluation du «niveau de maturité» L outil est sous la forme d un questionnaire basé sur les meilleures pratiques qui sont fournies par ISO/IEC que nous avons adapté aux OVs. L outil identifie 158 questions : - 6 thèmes de sécurité - 11 objectifs de sécurité - 29 contrôles de sécurité Chaque question permet d identifier, jusqu à quel point, un contrôle de sécurité est implémenté dans le SI de l organisation. L outil propose cinq niveaux de maturité : initial, minimal, acceptable, géré et optimal. Nous affectons un niveau de maturité à chaque question et cela selon la criticité et le problème de sécurité qu elle exprime. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 8
9 Objectifs de l audit et choix des questions Chaque question cherche à déterminer ou identifier la présence (ou non) d une pratique sécuritaire dans le SGSI d une organisation. Les recommandations de l ISO/IEC permettent d établir un canevas pour constituer l audit. Le contenu des questions permet de corréler les pratiques sécuritaires avec un niveau de maturité. Les questions ne sont pas liées à des technologies spécifiques : elles sont bien ciblées pour qu elles prennent en considération les contraintes de sécurité des différentes organisations et leurs caractéristiques distinctives. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 9
10 Niveau de maturité - répondre aux questions - 1) L administrateur d une organisation répond aux questions par 1 «pratique implémentée», 0 «pratique non implémentée» ou bien 0.5 «pratique partiellement implémentée». Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 10
11 Niveau de maturité par contrôle de sécurité 2) Dans une première étape, l outil calcule le niveau de maturité par contrôle de sécurité. chapter section subsection objective level (1 to 5) equivalent objective level (1 to 15) eval , , Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 11
12 Niveau de maturité par thème de sécurité 3) Dans une deuxième étape, l outil calcule le niveau de maturité par thème de sécurité. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 12
13 Niveau de maturité - évaluation graphique - 4) Finalement, l outil calcule la valeur moyenne de maturité des pratiques sécuritaires implémentées dans le SI de l organisation et le compare à une valeur «objectif» identifié par les partenaires. Le résultat est affiché sur un graphique Kiviat. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 13
14 Conclusion La sécurisation et le déploiement de réseaux incluant dynamiquement des organisations collaborant dans un but commun et formant une Organisation Virtuelle nécessitent que ces organisations ouvrent leurs Systèmes d Information aux autres. Ouvrir son SI aux autres et leur déléguer la tâche d authentifier et d accréditer leurs propres utilisateurs voulant accéder aux ressources partagées nécessitent l établissement de la chaîne de confiance entre ces organisations. Nous ne fournissons pas une nouvelle technologie ni une solution technique: notre approche et notre outil d évaluation de maturité des pratiques sécuritaires offrent aux organisations le moyen de quantifier la confiance et établir la chaîne de confiance entre elles. Notre outil est un système d aide à la décision permettant aux organisations de choisir la meilleur solution pour interconnecter leurs SI et former l OV. Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 14
15 Merci Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel 15
En vue de l'obtention du. Présentée et soutenue par Michel KAMEL Le 29 Septembre 2008
THÈSE En vue de l'obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l'université Toulouse III - Paul Sabatier Discipline ou spécialité : Informatique Présentée et soutenue par Michel KAMEL
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailCERTIFICATION LA CERTIFICATION
LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse
Plus en détailITSMby Diademys. Business plan. Présentation
ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation
Plus en détailL innovation technologique au quotidien dans nos bibliothèques
L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation
Plus en détailLes bonnes pratiques d un PMO
Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les
Plus en détailWhen Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Plus en détailrepensez votre courrier transactionnel pour une nouvelle expérience clients
repensez votre courrier pour une nouvelle expérience clients La force du courrier papier en quelques chiffres 97 % des Belges relèvent leur boîte aux lettres tous les jours. 83 % ouvrent toujours le courrier
Plus en détailGROUPE SYNERGIE PME INC. 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448
GROUPE SYNERGIE PME INC. Société spécialisée en développement des affaires AUGMENTATION DES VENTES 800, boul. René-Lévesque O., #161, Stn B, Montréal, QC, H3B 3J5 Tél. : 514.805.8448 AUGMENTATION DES VENTES
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailNotre Approche. Le concept de projet. Les 4 Pas. 4. Nous Evaluons et Améliorons. 3. Nous Exécutons. 2. Nous Concevons. 1. Nous Analysons.
Notre Approche Les solutions de développement de Managers Studio sont basées sur deux principes: Le concept de projet "L apprentissage doit constituer une expérience réelle et interactive, un projet de
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailOptimiser la Gestion des réserves ou des excédents de trésorerie des Entreprises et des Associations
Optimiser la Gestion des réserves ou des excédents de trésorerie des Entreprises et des Associations L opportunité pour l Expert- Comptable de proposer un audit financier aux clients concernés Au sommaire
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détailLa gestion du personnel
Auto-diagnostic de votre fonction Ressources Humaines Le questionnaire ci-après vous permet de préparer vos réponses avant de les saisir en ligne sur www.fact.aract.fr Evaluez la gestion des compétences
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailPar ailleurs, vous trouverez ci-dessous un questionnaire à retourner à la CGPME avant le 22 octobre 2008.
Madame, Monsieur, A l image de ce qui se produit au niveau de l économie mondiale, la France est touchée par une crise sans précédent qui impacte fortement les établissements bancaires et par conséquent
Plus en détailQU EST-CE QUE LE SAAS?
Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités
Plus en détailQU EST-CE QUE LE SAAS?
QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailL approche processus c est quoi?
L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailGuide de Tarification. Introduction Licence FD Entreprise Forfaits clé en main SaaS SaaS Dédié SaaS Partagé. Page 2 Page 3 Page 4 Page 5 Page 8
Guide de Tarification Introduction Licence FD Entreprise Forfaits clé en main SaaS SaaS Dédié SaaS Partagé Page 2 Page 3 Page 4 Page 5 Page 8 Introduction Dexero FD est une application Web de gestion d
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détail2.La bibliothèque ITIL est composé de 2 ouvrages 4 6 8 La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :
Itil (IT Infrastructure Library) a été créé en Grande Bretagne en 1987. Ce référentiel des meilleures pratiques couvre deux grands domaines : la fourniture de services (gestion des niveaux de service,
Plus en détailLes conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
Plus en détailComprendre les produits structurés
Comprendre les produits structurés Sommaire Page 3 Introduction Page 4 Qu est-ce qu un produit structuré? Quels sont les avantages des produits structurés? Comment est construit un produit structuré? Page
Plus en détailUne réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org
Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement www.evaluation-envol-afnor.org Quelques mots à propos du groupe Afnor Opérateur central du système français de normalisation
Plus en détail1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992.
Introduction 1 I n t r o d u c t i o n Créer des usines, des entreprises, des organisations, des méthodes, des produits, des services nouveaux suppose d avoir des équipes motivées, obéissant à un calendrier
Plus en détailCloud Computing Foundation Certification Exin
Cloud Computing Foundation Certification Exin - 15 et 16 JANVIER 2013 Hôtel NOVOTEL Mohamed V Tunis - Page 1/6 - Le Formateur L animateur, Tahir Choaib, de nationalité Marocaine, est titulaire d une maitrise
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailHEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Plus en détailGestion de l identitl et des accès, pour bien se faire connaître!
Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation
Plus en détailCOBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Plus en détailHier, Mathilde rencontrer son professeur. A pu A pue. Les animaux.malades pendant une courte période. Sont été Ont été Sont étés
Hier, Mathilde rencontrer son professeur. A pu A pue Les animaux.malades pendant une courte période. Sont été Ont été Sont étés Le facteur.le paquet à la vieille dame. Est monté A monté Marie 7 ans la
Plus en détailGestion des services IT basé sur la norme ISO/CIE 20000
Exemple d'examen Gestion des services IT basé sur la norme ISO/CIE 20000 Édition Septembre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Plus en détailITIL V3. Amélioration continue des services
ITIL V3 Amélioration continue des services Création : janvier 2008 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant directement
Plus en détailINITIATIVE FORMATION Volet : Création et Reprise d Entreprise
INITIATIVE FORMATION Volet : Création et Reprise d Entreprise Foire aux questions (FAQ) Dispositif mis en œuvre à compter du 25 juin 2013 (délibération du 24 juin 2013) Le dispositif Initiative Formation
Plus en détailQuestionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise
Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailCahier des Charges Site Internet
Agence Tristanah 2 boulevard Faidherbe 76260 EU Tél : 02.35.86.83.11 www.agence-tristanah.com contact@tristanah.com SOMMAIRE INTRODUCTION. p. 3 INFORMATIONS CONCERNANT VOTRE PROJET.. p. 3 LES OBJECTIFS
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailAbteilung für schulische Evaluation
Questionnaire pour les parents type d enseignement de votre enfant/vos enfants: (si vous avez plusieurs enfants dans cette école, remplissez svp pour l enfant aîné) école fondamentale: école maternelle
Plus en détailConservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Plus en détailL ANALYSE COUT-EFFICACITE
L ANALYSE COUT-EFFICACITE 1 Pourquoi utiliser cet outil en évaluation? L analyse coût-efficacité est un outil d aide à la décision. Il a pour but d identifier la voie la plus efficace, du point de vue
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailIntroduction à ITIL V3. et au cycle de vie des services
Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailI.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Plus en détailJournée Mondiale de la Normalisation
Journée Mondiale de la Normalisation Recherche et innovation : usage des normes dans les s régulés Introduction: Confiance & Services IT «Systèmes de s» eco-systèmes d enterprises offrant des s combinés
Plus en détailDocumentation Analyse SEM
Documentation Analyse SEM Document : Projet : Client : Documentation Analyse SEM myposeo Interne Date : 24/02/15 Version : 1 G4interactive SAS 53, rue des deux communes 93100 Montreuil, France contact@myposeo.com
Plus en détailLa méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailIdentifier et comprendre vos clients
Identifier et comprendre vos clients Questionnaire Allain Lagadic, Stratège marketing senior Juillet 2013 Identifier et comprendre vos clients Le but de ce questionnaire est de vous permettre de créer
Plus en détailIdentification des incontournables à la démarche Lean
Identification des incontournables à la démarche Lean Analyse des résultats 7/09/2010 Barbara Lyonnet, Laboratoire SYMME, Université de Savoie barbara.lyonnet@univ-savoie.fr 1. Introduction Toute entreprise
Plus en détailA.1.d. État actuel du secteur
A.1.d État actuel du secteur Remplissez le tableau ci-dessous pour mieux saisir quels sont les services de réadaptation existants prévus pour les personnes handicapées aux niveaux local et national 96.
Plus en détailManuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard
Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard 2 Table des matières 1 Introduction 5 2 Utilisation de KNetAttach 6 2.1 Ajouter des dossier
Plus en détailGestionde la conformité des licenses
Gestionde la conformité des licenses CA ITAM CA Technologies Le 3 octobre 2013 Agenda Introduction et concepts de la gestion de conformité Présentation de la solution Démonstration Point de vue : Natixis
Plus en détailIFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours
IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie
Plus en détailLa Qualite Logiciel(le) Un peu de planning 21/01/2010. Rappel : Le Projet. Eric Bourreau bourreau@lirmm.fr
La Qualite Logiciel(le) Eric Bourreau bourreau@lirmm.fr Un peu de planning Semaine 3 : E. Bourreau (UM2/Bouygues) Qualité / CMMI Semaine 4 : S. Bourrier (SYNAPSE) 10h-11h45 Intégration Continue Semaine
Plus en détailLIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE
PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES
Plus en détailQuestionnaire - Investisseurs en Capital
Questionnaire - Investisseurs en Capital Ce questionnaire a pour objet de renseigner l Assureur sur le risque à garantir. Les réponses apportées aux questions posées ci-après ainsi que les documents à
Plus en détailAgriculture et Finances
Agriculture et Finances Quelles régulations pour une allocation optimale des capitaux? Cahier n 12 Présentation générale du Cahier Dans les systèmes d économie de marché des pays développés comme des pays
Plus en détailL évolution du modèle de la sécurité des applications
L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut
Plus en détailTransposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique
Pollutec 2013 Atelier ATEE AUDIT ENERGETIQUE EN ENTREPRISE Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique Laurent Cadiou DGEC/SCEE Bureau Économies
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion
Plus en détailwww.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne
www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs
Plus en détailLe regroupement de crédits, la solution? LES MINI-GUIDES BANCAIRES
Imprimé avec des encres végétales sur du papier PEFC par une imprimerie détentrice de la marque Imprim vert, label qui garantit la gestion des déchets dangereux dans les fi lières agréées. La certifi cation
Plus en détailPERFORMANCE DES APPLICATIONS
PERFORMANCE DES APPLICATIONS CHECKLIST SUR L IMPORTANCE DE L EXPÉRIENCE UTILISATEUR Application Performance: End-User Quality of Experience Checklist 1 AU CENTRE DE L AVENIR L internationalisation des
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailFORMULAIRE D INSCRIPTION. l Institut des juristes d entreprise
FORMULAIRE D INSCRIPTION à renvoyer à l IJE, rue des Sols 8, 1000 Bruxelles Par la présente, je souhaite poser ma candidature comme membre de l Institut des juristes d entreprise MERCI D ECRIRE EN LETTRES
Plus en détailCATALOGUE)FORMATION)2015)
CATALOGUE)FORMATION)2015) Intitulé(de(formation( Code( Agiliser)vos)processus) F010$ Fondamentaux)du)Lean) F021$ Résolution)de)problème) F022$ Lean)Six)Sigma) F023$ Mesures)et)indicateurs) F030$ Assurance)qualité,)vérification,)validation)
Plus en détailITIL nouvelle version et état de situation des démarches dans le réseau
ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu
Plus en détailCe que tu écris est le reflet de ta personnalité
Jour 3 Ce que tu écris est le reflet de ta personnalité Avant d envoyer un message par courriel, utilise la liste de vérification cidessous pour t assurer de produire la meilleure impression possible.
Plus en détailOutil 5 : Exemple de guide d évaluation des auditeurs internes
Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit
Plus en détailGestion des Services IT basé sur la norme ISO/IEC 20000
Guide de Preparation Gestion des Services IT basé sur la norme ISO/IEC 20000 Édition Août 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailNotre offre Réseaux reseaux@arrabal-is.com
reseaux@arrabal-is.com Le réseau est aujourd'hui un élément incontournable du système d'information dont dépend la productivité de l'entreprise. Comme le souligne une étude réalisée par l'insee, plus de
Plus en détailL Assurance Qualité DOSSIER L ASSURANCE QUALITE
DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.
Plus en détailR E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de
Plus en détailENQUÊTE ACCÈS AU FINANCEMENT
ENQUÊTE ACCÈS AU FINANCEMENT Réf : FI09AA / 000 003 183 38704 / C1G4 Pour tout renseignement concernant cette enquête, vous pouvez contacter M xxxxxxxxxx - Tél.xx xx xx xx xx - Courriel : xxxxxxxxxx@insee.fr
Plus en détailQu est-ce que le ehealthcheck?
Plus la dépendance d une compagnie envers ses systèmes informatiques est grande, plus le risque qu une erreur dans les processus métiers puisse trouver ses origines dans l informatique est élevé, d où
Plus en détailUn moyen simple d'être plus favorable aux familles Les points les plus importants du Family Score en un coup d'œil
Un moyen simple d'être plus favorable aux familles Les points les plus importants du Family Score en un coup d'œil c/o Pro Familia Suisse Marktgasse 36 Tél. 031 381 90 30 info@profamilia.ch 3011 Berne
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailNom de l institution : Adresse : Ville : Province : Code postal : Adresse de livraison : (si autre que ci-dessus) Ville :
Insérez votre logo 4.2.2 Vérification des espaces et des services Note : Le formulaire «Vérification des espaces et des services» est un rapport standard d installation simplifié. Il fournit des données
Plus en détail