curité des TI : Comment accroître votre niveau de curité

Dimension: px
Commencer à balayer dès la page:

Download "curité des TI : Comment accroître votre niveau de curité"

Transcription

1 La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias

2 Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos TI est-elle importante? Comment définir le bon niveau de sécurité requis? Résultats d un sondage réalisé dans le réseau Les constats Les bonnes pratiques (la norme ISO 27001) Que faire? Une proposition (un projet de partenariat) Conclusion Vos questions

3 Qui sommes-nous? Sylvain Viau Certifications CISA, pm, TP, BSI 27 ans d expérience en sécurité militaire et civile Ex président de l Association de la sécurité informatique du Montréal Métropolitain ( ) et du CQSI ( ) Spécialisé dans l évaluation en sécurité pour les banques, les organismes publics, les entreprises manufacturières et de service Luc Boudrias CA, CA-TI, consultant en démarche stratégique TI tels plan directeur, plan de sécurité, plan de continuité, modèle de gouvernance 23 ans d'expérience dont 15 ans comme gestionnaire dans le réseau de l'éducation Connaissance des normes ISO 17799, 27001, des pratiques selon ITIL, COBIT et des méthodologies comme Mehari et Ebios

4 Pourquoi la sécurits curité de vos TI est-elle elle importante? Vos obligations (légales,contractuelles et morales) Votre crédibilité La protection des informations Le bon fonctionnement de vos opérations La relève de vos activités stratégiques La formation de votre clientèle (sensibilisation, responsabilisation)

5 Les menaces Divulgation non autorisée d information Poursuite en responsabilité Perte de données Modification d information sans autorisation Utilisation non autorisée de votre infrastructure Perte $$

6 Comment définir d le bon niveau de sécurits curité requis?

7 Introduction avec la méthode m EBIOS La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité ) propose une grille d évaluation permettant d établir le niveau de maturité, en se référant à certains paramètres de la norme ISO/IEC 21827, Elle propose ensuite une évaluation de 16 volets reliés à la sécurité des TI.

8 Les niveaux de maturité selon EBIOS 5- En amélioration constante (processus d amélioration continue) 4- Contrôlé qualitativement (établissement de buts mesurables, gestion objective de la performance) 3- Standardisé (formalisé, utilisation et mise en œuvre de processus définis, coordination des pratiques) 2- Formalisé avec certaines règles définies (pas publié, pas d approche globale) 1- Informel (mise en œuvre de pratiques de base) 0- Non réalisé (pas de mise en œuvre)

9 Comment évaluer le niveau de maturité Selon deux axes Le niveau de menace, comportant : Le niveau d attractivité environnement opérationnel secteur d activités Le niveau de vulnérabilité interconnexion homogénéité sous-traitance Le niveau d adhérence importance des TI effet de la perte des systèmes effet de la modification des données effet de la divulgation

10 Grille d éd évaluation du niveau de maturité 1 Niveau de maturité SSI adéquat Niveau de menace Niveau d'adhérence

11 16 volets reliés à la sécurits curité des TI à évaluer la politique de sécurité l organisation de la sécurité la gestion des risques la sécurité et le cycle de vie l assurance, la certification les aspects humains la continuité des activités la gestion des incidents la sensibilisation, la formation l exploitation les aspects physiques et l environnement l identification, l authentification le contrôle d'accès logique la journalisation les infrastructures de gestion de clés cryptographiques les signaux compromettants

12 Résultats d un d sondage réalisé dans le réseaur Message important Le sondage a été réalisé auprès de quelques commissions scolaires entre les mois de janvier et octobre 2006 dans un contexte de sensibilisation. Les résultats doivent être interprétés avec prudence et réserve.

13 Résultats du sondage- niveau de maturité Le niveau de maturité requis se situe entre 3 et 5 Attractivité et vulnérabilité faible à important Niveau d adhérenceimportant Niveau de maturité Niveau de menace SSI adéquat Niveau d'adhérence Attractivité et vulnérabilité faible à important Niveau d adhérencetrès important Niveau de maturité Niveau de menace SSI adéquat Niveau d'adhérence

14 Résultats du sondage - 16 volets concernant la sécurits curité Politique de sécurité 5 Signaux compromettants Organisation de la sécurité Infrastructures de gestion de clés cryptographiques 4 3 Gestion des risques, sécurité des systèmes d'information Journalisation 2 1 Sécurité et cycle de vie Contrôle d'accès logique 0 Assurance et certification Identification / authentification Aspects humains Aspects physiques et environnement Exploitation Sensibilisation et formation Planification de la continuité des activités Gestion des incidents Résultats actuels cible Le sondage a été réalisé auprès de quelques commissions scolaires entre les mois de janvier et octobre 2006 dans un contexte de sensibilisation. Les résultats doivent être interprétés avec prudence et réserve.

15 Les bonnes pratiques ISO 27001

16 ISO La norme internationale ISO est structurée en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer) afin de respecter le principe de la roue de Deming, issue du monde de la qualité.

17 La norme ISO approche diagnostique Situer l organisme dans les 11 différents domaines de sécurité en considérant : Intégrité Confidentialité Disponibilité 39 objectifs de sécurité, 133 mesures. Norme internationale avec possibilité de vous qualifier au standard.

18 Les domaines de sécurits curité selon ISO Politique de sécurité Organisation de la sécurité Classification et contrôle des actifs Sécurité des ressources humaines Sécurité physique et sécurité de l environnement Gestion des communications et des opérations Contrôle des accès Acquisition, développement et maintenance des systèmes Gestion des incidents en sécurité de l information Gestion de la continuité des activités de l organisme Conformité

19 Graphique illustrant les résultats r et l ordonnancement des travaux à réaliser selon la norme ISO Conformité Politique de sécurité 5 4 Organisation de la sécurité de l'information Gestion de la continuité des activités 3 2 Gestion des actifs 1 Gestion des incidents en sécurité de l'information 0 Sécurité des ressources humaines Acquisition, développement et entretien des systèmes Sécurité des bâtiments et des équipements Contrôle des accès Gestion des communications et des opérations Situation actuelle Cible à atteindre Exemple pour un diagnostic réalisé dans le réseau

20 Les commentaires * Les utilisateurs sont moins vigilants et alertes parce qu ils présument que les contrôles en place sont suffisants et bien gérés par l organisation. Une meilleure communication des risques change la perception des utilisateurs. Selon une étude rapportée par OCDE (2003), une bonne proportion des entreprises n ont pas fait de la sécurité un objectif stratégique. * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC

21 Les commentaires * Vous êtes confrontés quotidiennement à des éléments de risques, ce qui a pour effet d atténuer votre niveau de tolérance. Vous considérez que le risque est plus important au niveau des événements visibles (virus, pourriels), parce que quantifiables et contrôlables. Vous accordez beaucoup moins d importance aux événements rares (sinistre, feu ), parce qu ils sont difficilement quantifiables et peu probables. * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC

22 Les constats Beaucoup d importance à la protection physique et à l entretien des systèmes Préoccupation relative aux ressources humaines Peu de politiques ou de règles de gestion pour la sécurité Pas de structure organisationnelle pour la sécurité Pas d inventaire des actifs avec catégorisation Peu de documentations Gestion insuffisante des incidents Plan de continuité à formaliser Pas assez d argent ($) consacré à la sécurité de l information

23 Comment faire pour accroître votre niveau de maturité en sécurité?

24 Plan d actionsd État de situation (indicateurs, point de départ ) Préparation d une politique ou d une règle de gestion Définition d une structure organisationnelle avec identification formelle de certaines responsabilités Inventaire de vos actifs informationnels avec catégorisation Sensibilisation, communication Instauration d un processus pour l annotation des incidents en sécurité

25 État de situation Identifier votre niveau actuel en comparaison avec certains indicateurs Identifier les cibles à atteindre Préciser les moyens et les objectifs visés

26 Politique - quelques considérants relatifs au contenu Objectif(s) Portée Responsabilité(s) Mise à jour Application Principes directeurs Vérification, conformité Sanctions, conséquences

27 Structure organisationnelle - quelques actions Au niveau stratégique Confirmer les orientations Préciser les rôles et responsabilités Obtenir l engagement des détenteurs d enjeux Au niveau tactique Voir à la formation d un comité de sécurité Au niveau opérationnel Voir à la nomination d un responsable de la sécurité

28 Inventaire des actifs informationnels avec catégorisation Faire en sorte d identifier pour chacun des actifs : L importance des données véhiculées Le caractère stratégique L'importance quant à l'intégrité Le niveau de confidentialité requis La nécessité de mettre en place : Des mécanismes d'authentification Des mécanismes d'irrévocabilité L importance de la disponibilité des données véhiculées

29 Gestion des incidents Mettre en place un processus de gestion des incidents de sécurité permettant: D annoter et de catégoriser les incidents D instaurer une grille de priorités et de cibles de résolution D extraire, pour fin d analyse, certaines données

30 Sensibilisation et communication Il faut démontrer à la haute direction les bénéfices et avantages associés à un programme de gestion de la sécurité. Comment? Faire le lien entre la valeur de l information (inventaire des actifs et classification) et les objectifs d affaires de votre organisation Identifier le niveau actuel de maturité des utilisateurs concernant la sécurité et préparer un programme de sensibilisation * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC

31 Sensibilisation et communication Préparer un programme de sensibilisation Identifier les risques et les facteurs humains concernés Identifier les types de clients et leurs caractéristiques Concevoir des messages et des activités Réaliser des activités de sensibilisation Évaluer les résultats Faire un suivi

32 Conclusion Cette démarche permet de confirmer l Importance d accroître votre niveau de maturité en sécurité des TI en posant les actions appropriées.

33 Proposition Accompagner un groupe de commissions scolaires dans la mise en place d un programme d amélioration de la gestion de la sécurité.

34 Proposition Réaliser un diagnostic de votre situation en utilisant une méthode reconnue et normalisée Proposer un plan d action en concertation avec les autres partenaires Accompagner le groupe dans la réalisation des travaux : Fournir expertise, modèle de référence et aide Assurer la gestion du projet Coacher et aider à la mise en oeuvre Assurer le transfert des connaissances Instaurer un processus d amélioration continue

35 Vos questions?

36 Pour plus d informationd Téléphone : (514) Courriel :

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Déroulement de la présentation

Déroulement de la présentation Démarche ITIL dans une commission scolaire Présent senté par Denis Bessette Déroulement de la présentation 1. Contexte 2. Historique 3. La démarche ITIL 4. Bilan - Un an plus tard 5. Conclusion Contexte

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Objet : Mise en œuvre du plan d efficience de TransÉnergie. Établir une démarche d efficience de votre organisation structurée;

Objet : Mise en œuvre du plan d efficience de TransÉnergie. Établir une démarche d efficience de votre organisation structurée; Rapport d étape HYDRO-QUÉBEC MISE EN ŒUVRE DU PLAN D EFFICIENCE DE TRANSÉNERGIE Raymond Chabot Grant Thornton & Cie Conseillers en administration Société en nom collectif Le 29 juin 2007 Monsieur Pierre

Plus en détail

Gestion des services TI

Gestion des services TI Gestion des services TI (MTI825) Introduction à la gestion des services TI (GSTI) Professeur Daniel Tremblay MTI825 D.Tremblay 1 Plan de cours Qui suis-je? Professeur, étudiants Présentation du plan de

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Suivi de la démarche de révision des processus selon l approche ITIL. Société GRICS

Suivi de la démarche de révision des processus selon l approche ITIL. Société GRICS Suivi de la démarche de révision des processus selon l approche ITIL Par : Société GRICS Le contenu Les attentes L objectif principal Notre démarche ITIL Les actions communes Les processus et le volet

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.

L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1. L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

Plan d action 2014-2017 LUTTE À L INSALUBRITÉ DES LOGEMENTS

Plan d action 2014-2017 LUTTE À L INSALUBRITÉ DES LOGEMENTS Plan d action 2014-2017 LUTTE À L INSALUBRITÉ DES LOGEMENTS Responsabiliser les propriétaires Impliquer les locataires Objectifs Le Plan d action de lutte à l insalubrité des logements de la Ville de

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Avant-propos 1. Une nouvelle version de ce livre 19 2. Pourquoi ce livre? 19 ITIL et les normes 1. ITIL 21 1.1 Historique 22 1.1.1 Ce que n est pas ITIL 22 1.1.2 Ce qu est ITIL 22 1.2 Les acteurs 23 1.3

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

L'intégration de l'approche «gestion du risque» à la planification des missions de vérification.

L'intégration de l'approche «gestion du risque» à la planification des missions de vérification. 1 L'intégration de l'approche «gestion du risque» à la planification des missions de vérification. Novembre 2005 Joseph Cormier MA, MAP Conseiller en vérification Agence Développement économique Canada

Plus en détail

stratégique du portefeuille de projets organisationnels et favoriser leur implantation dans le milieu?

stratégique du portefeuille de projets organisationnels et favoriser leur implantation dans le milieu? Pôle Santé Comment Centre assurer d études en une transformation bonne des gestion organisations stratégique du portefeuille de projets organisationnels et favoriser leur implantation dans le milieu? Luc

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech

PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech PSSI, SMSI : de la théorie au terrain 1/23 Plan Introduction : nécessité de la SSI Problématiques en SSI Cadre légal, réglementaire, normes Pilotage de la SSI : de la théorie au terrain Expérience SSI

Plus en détail

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner

Plus en détail

ADOPTER DES CONCEPTS ITIL en planifiant des gains rapides. Une approche plus réaliste

ADOPTER DES CONCEPTS ITIL en planifiant des gains rapides. Une approche plus réaliste ADOPTER DES CONCEPTS ITIL en planifiant des gains rapides Une approche plus réaliste Agenda Introduction Accompagnement personnalisé Plan de gains rapides Ateliers Intégration de l outil Octopus Gain rapide

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Atelier de travail sur la résilience d une organisation. Comment diagnostiquer un potentiel de résilience à l interne d une organisation?

Atelier de travail sur la résilience d une organisation. Comment diagnostiquer un potentiel de résilience à l interne d une organisation? Atelier de travail sur la résilience d une organisation Comment diagnostiquer un potentiel de résilience à l interne d une organisation? 1 RÉSILIENCE Aptitude d un système à maintenir ou à rétablir un

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

ITIL nouvelle version et état de situation des démarches dans le réseau

ITIL nouvelle version et état de situation des démarches dans le réseau ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

GESTION DU PROCESSUS INFORMATIONS GÉNÉRALES. Quand? Pourquoi? Qui? Comment?

GESTION DU PROCESSUS INFORMATIONS GÉNÉRALES. Quand? Pourquoi? Qui? Comment? 3-32 GESTION DU PROCESSUS INFORMATIONS GÉNÉRALES La planification est indispensable pour atteindre les objectifs escomptés. Ce diagramme (figure 5) illustre quelques points clés relatifs à la gestion du

Plus en détail

Politique de gestion intégrée des risques

Politique de gestion intégrée des risques 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de gestion intégrée des risques Émise par la Direction, Gestion

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Agenda. Salon du BI, 9 avril 2008

Agenda. Salon du BI, 9 avril 2008 Salon du BI, 9 avril 2008 Guy Bourassa SSQ Groupe financier Architecte en entrepôt de données Développement et intégration des systèmes - Assurance collective Agenda SSQ en deux mots L historique du BI

Plus en détail

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Jean-Philippe Gaulier Cécile Lesaint 05/10/2015 Les constats on découvre en permanence des failles OWASP dans nos

Plus en détail

Exploitation du potentiel de l'audit interne

Exploitation du potentiel de l'audit interne Exploitation du potentiel de l'audit interne 18 novembre 2014 Grant Thornton LLP. A Canadian Member of Grant Thornton International Ltd Introduction de Andy Poprawa, Président et chef de la direction,

Plus en détail

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS

Formations cybersécurité 2015. Sekoia 2014-16 place de la Madeleine - 75008 PARIS Formations cybersécurité 2015 Sekoia 2014-16 place de la Madeleine - 75008 PARIS INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO

Plus en détail

Démarche diagnostic. Visite. Suivi des initiatives de la performance. Diagnostic. Projet(s) Recommandations. Planification et organisation

Démarche diagnostic. Visite. Suivi des initiatives de la performance. Diagnostic. Projet(s) Recommandations. Planification et organisation Démarche diagnostic Planification et organisation Processus de planification et de gestion de la demande Approvisionnement Niveau d inventaire Visite Organisation du travail Analyse de la chaîne de valeur

Plus en détail

HACCP Évolutions réglementaires et normatives

HACCP Évolutions réglementaires et normatives MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

LA GESTION DES TALENTS ET DES COMPÉTENCES DU PERSONNEL D ENCADREMENT Cadre de référence

LA GESTION DES TALENTS ET DES COMPÉTENCES DU PERSONNEL D ENCADREMENT Cadre de référence LA GESTION DES TALENTS ET DES COMPÉTENCES DU PERSONNEL D ENCADREMENT Cadre de référence Direction des ressources humaines et des affaires juridiques (DRHAJ) Décembre 2012 Avant-propos La Direction des

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

ISO 9001 Guide de correspondance

ISO 9001 Guide de correspondance ISO 9001 Guide de correspondance Correspondance entre les exigences de l ISO 9001:2008 et l ISO DIS 9001:2014 Introduction Ce document procure une comparaison entre ISO 9001:2008 et le Projet de norme

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

Gestion et automatisation de la conformité. Par: Nicolas Bergevin

Gestion et automatisation de la conformité. Par: Nicolas Bergevin Gestion et automatisation de la conformité Par: Nicolas Bergevin Structure haut niveau Page 2 Exemple d interrelations normatives Page 3 La conformité Le contexte Le besoin en conformité et gouvernance

Plus en détail

Fiche d opportunité SOLUTION. (Nom du cadre client responsable du DA) (Nom du demandeur) (Nom du ou de la pilote)

Fiche d opportunité SOLUTION. (Nom du cadre client responsable du DA) (Nom du demandeur) (Nom du ou de la pilote) Outil no. 1 Page Fiche d opportunité 1/2 Définition du besoin À compléter par le demandeur Identification de la demande Type de demande cible requise Coûts estimé ($) Efforts estimés (J/P) cible requise

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

ÉTUDE DU NIVEAU DE MATURITÉ MARKETING DES ENTREPRISES ( OU... LE MARKETING, CE GRAND INCOMPRIS! )

ÉTUDE DU NIVEAU DE MATURITÉ MARKETING DES ENTREPRISES ( OU... LE MARKETING, CE GRAND INCOMPRIS! ) ÉTUDE DU NIVEAU DE MATURITÉ MARKETING DES ENTREPRISES ( OU... LE MARKETING, CE GRAND INCOMPRIS! ) Pourquoi faire une étude sur la maturité 1- Chercher à comprendre des pratiques marketing? http://www.flickr.com/photos/zach_manchester/2240798953/sizes/o/

Plus en détail

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc.

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc. GESTION DES RESSOURCES HUMAINES 1. Gestion opérationnelles des RH 2. Audits GHR 3. Recrutement et dotation 4. Évaluation psychométrique 5. Consolidation et coaching 6. Transition de carrière 1. COMMENT

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE Juillet 2010 ADMINISTRATION... 4 MANAGEMENT... 4 Initiation à l organisation...

Plus en détail

Optimisation du processus de gestion des plaintes et des commentaires à la SAAQ

Optimisation du processus de gestion des plaintes et des commentaires à la SAAQ Permis Immatriculation Optimisation du processus de gestion des plaintes et des commentaires à la SAAQ Prévention Véhicules lourds Présentation à l ARGP Mars 2012 Victimes d accident Présenté par Nancy

Plus en détail

Audit de la Sécurité du Système d'information

Audit de la Sécurité du Système d'information Audit de la Sécurité du Système d'information Code : F7 Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre entreprise? Quelle démarche? Quelles

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

MATURITÉ MARKETING Comment interpréter vos résultats

MATURITÉ MARKETING Comment interpréter vos résultats MATURITÉ MARKETING Comment interpréter vos résultats Introduction L année dernière, votre entreprise a répondu à un sondage portant sur la «Maturité marketing» et les résultats, contenus dans le courriel

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

FORMULATING INFORMATION SYSTEMS RISK MANAGEMENT STRATEGIES THROUGH CULTURAL THEORY

FORMULATING INFORMATION SYSTEMS RISK MANAGEMENT STRATEGIES THROUGH CULTURAL THEORY FORMULATING INFORMATION SYSTEMS RISK MANAGEMENT STRATEGIES THROUGH CULTURAL THEORY I- Le processus de risk management selon ISO 27001(2005), NSIT : 8000 (2002) et Frosdick (1997) : Ce processus inclut

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail