ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5"

Transcription

1 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER quebec.ca

2 VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs; Survol de Cobit 5; Avancées majeures de Cobit 5 en sécurité de l information: Gouvernance selon Cobit 5 pour la sécurité de l information; Gouvernance de la sécurité des équipements mobiles; Gouvernance reliée au Cloud Modèle d implantation de Cobit 5 2

3 INTRODUCTION COBIT 5 peut être utilisé Intégralement Partiellement En complément 3

4 OBJECTIFS VOLET GOUVERNANCE Objectifs Préciser sous le volet de la gouvernance et des aspects de gestion, les avancées de COBIT 5 en terme de sécurité de l information. Note : Concernant le vocabulaire utilisé ex : Catalyseur/enabler 4

5 COBIT 5 VERSUS 4.1 COBIT 5 s'appuie et intègre les éléments de la précédente version de COBIT COBIT 4.1 Val IT Risk IT Bussiness Model for Infornation Security (BMIS) Les entreprises peuvent s'appuyer sur les outils qu ils ont développés à l'aide des versions antérieures 5

6 NORMES ET BONNES PRATIQUES 6

7 PRINCIPAUX ENJEUX DE LA GOUVERNANCE DES TI La gouvernance des TI vise à répondre à 5 objectifs de contrôle: 1 Aligner les investissements TI sur les besoins d affaires. 2 3 Évaluer et gérer les risques technologiques et d affaires Gérer les ressources humaines et matérielles 5 S assurer que les investissements TI sont sources de plus value Création de la valeur 4 Mesurer la performance des TI 7

8 CRÉATION DE LA VALEUR Créer de la valeur 8

9 9

10 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle Gérer ressources TI de l organisation Réduire risques à un niveau acceptable 10

11 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle 11

12 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle Gérer ressources TI de l organisation Réduire risques à un niveau acceptable Créer de la valeur COBIT 5 aide les organisation à créer de la valeur par la gestion équilibrée des ressources TI et la réduction des risques à un niveau acceptable. 12

13 LA DISTINCTION GOUVERNANCE ET MANAGEMENT/GESTION Gouvernance Management/Gestion Évaluer Planifier. Surveiller Concevoir Mesurer Diriger. Processus Réaliser Gouvernance: évaluer, diriger, mesurer la réalisation des objectifs d affaires, ainsi que la conformité aux lois et règlements. La gouvernance relève du conseil d administration sous la direction du Président Management/Gestion: planifier, concevoir, réaliser et surveiller la mise en œuvre des orientations d affaires définies par la gouvernance. Le management est sous la responsabilité de la Direction générale qui relève du CEO (chief executive officer) 13

14 COBIT 5: UN RÉFÉRENTIEL APPLICABLE À TOUT TYPE D ORGANISATION Les principes et les catalyseurs développés par COBIT 5 sont applicables aux organisations de toute sorte et de toute taille: Organisations gouvernementales et municipales; Firmes de services-conseils; Organisations industrielles et commerciales; Établissements bancaires, d assurances; Organisations sans but lucratif (OSBL)... 14

15 COBIT 5 ET LA SÉCURITÉ DE L INFORMATION COBIT 5 traite spécifiquement de la sécurité de l information: En mettant l accent sur la nécessité d un système de gestion de la sécurité de l information aligné sur le domaine Align, Plan and Organise notamment le processus APO13 Gestion de la sécurité de l information; Le processus APO13 met l emphase sur la nécessité d un système de gestion de la sécurité de l information (SGSI) pour soutenir les principes de gouvernance et les objectifs d affaires impactés par la sécurité, en liaison avec le domaine «Evaluate, direct and monitor» 15

16 TROIS AVANCÉES MAJEURES EN SÉCURITÉ DE L INFORMATION! COBIT 5 pour la sécurité de l information; La sécurité des équipements mobiles avec COBIT 5 Objectifs de contrôle TI pour le Cloud 16

17 17

18 JUSQU OÙ ALLER DANS LA SÉCURITÉ? 18

19 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 1. Principes, Politiques, Cadre de référence «Framework» 19

20 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 1. Principes, Politiques, Cadre de référence 20

21 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 21

22 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 1. Principes, Politiques, Cadre de référence 22

23 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 3. Structure organisationnelle 23

24 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 24

25 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 4. Éthique, culture organisationnelle 25

26 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information Ressources de l Organisation 26

27 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 5. Information 27

28 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information 6. Services, applications et infrastructure Ressources de l Organisation 28

29 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 6. Services, applications et infrastructure 29

30 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information 6. Services, applications et infrastructure 7. Profils de personnes et compétences Ressources de l Organisation 30

31 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 7. Profils des personnes et compétences 31

32 MODÈLE GÉNÉRIQUE POUR LA MISE EN ŒUVRE DES CATALYSEURS Approche selon Cobit 5 pour la SI Parties prenantes Objectifs Cycle de vie Bonnes pratiques Dimensions catalyseur Internes; Externes. Qualité intrinsèque; Qualité contextuelle; Accessibilité et sécurité Planifier, Modéliser, concevoir, acquérir, opérer, évaluer, mettre à jour, disposer Adapter selon le catalyseur Gestion performance catalyseur Les besoins des parties prenantes sont ils adressés? A t on défini les objectifs? Le cycle de vie est il géré? Applique t on les bonnes pratiques? Métriques pour mesurer l atteinte des objectifs (Lag indicators) Métriques pour l application des catalyseurs (Lead indicators) 32

33 CATALYSEUR 1: PRINCIPES, POLITIQUES ET CADRE DE RÉFÉRENCE EN SI Véhicules utilisés pour communiquer les orientations de l entreprise en relation avec les objectifs de gouvernance définis par le conseil d administration et la Direction exécutive. 33

34 CATALYSEUR 1: PRINCIPES, POLITIQUES ET CADRE DE RÉFÉRENCE EN SI Approche selon Cobit 5 pour la SI Politiques Principes en sécurité Politique de sécurité Politiques spécifiques de sécurité Procédures de sécurité Exigences de sécurité et documentation Intrants Informations obligatoires; Standards, normes de sécurité; Modèles et référentiels Informations génériques; Standards, normes de sécurité; Modèles et référentiels 34

35 PRINCIPES EN SÉCURITÉ DE L INFORMATION Véhicules utilisés pour vulgariser les orientations de sécurité en relation avec les objectifs de gouvernance. ISACA, ISF et ISC ont développé des principes en SI orientés sur 3 axes: 35

36 PRINCIPES EN SÉCURITÉ DE L INFORMATION 1. Soutenir les affaires Intégrer la SI dans les activités d affaires essentielles; Évaluer et traiter les risques de sécurité; Promouvoir une culture d amélioration continue en SI 2. Sécuriser les actifs Définir une approche formelle pour gérer les risques; Catégoriser/classifier les actifs; Adopter des méthodes de développement sécuritaire 3. Sensibiliser les ressources Sensibilisation afin d obtenir des réflexes de sécurité; Implication de la haute direction 36

37 POLITIQUES EN SÉCURITÉ DE L INFORMATION Traduire sous forme de règles les principes de sécurité définis ainsi que leurs interrelations avec les processus décisionnels. Doivent être adaptées à la culture et au contexte organisationnel de l entreprise. Types de politique Politique de continuité et de reprise après sinistre Portée dans la fonction SI Analyse d impact d affaires (BIA); Plans de contingence d affaires; Exigences de relève pour les systèmes critiques; Plan de reprise après sinistre (DRP); Formation et tests du plan de reprise. 37

38 POLITIQUES EN SÉCURITÉ DE L INFORMATION Types de politique Portée dans la fonction SI Politique de gestion des actifs Classification des données; Propriété des données; Gestion du cycle de vie des actifs; Mesures de protection des actifs 38

39 POLITIQUES EN SÉCURITÉ DE L INFORMATION Types de politique Politique d acquisition, de développement et maintenance des systèmes et solutions logicielles Portée dans la fonction SI Définir les exigences de sécurité dans les processus d acquisition ou de développement; Pratiques de codage sécuritaire; Tester tester tester Intégrer la sécurité de l'information dans la gestion des changements et des configurations. 39

40 CATALYSEUR 2: PROCESSUS EN SÉCURITÉ DE L INFORMATION Les processus décrivent, suivant un ordre séquentiel, les intrants et extrants nécessaires pour l atteinte des objectifs de contrôle en sécurité de l information. Composants des processus selon Cobit 5 pour la SI Identifier le processus Décrire le processus Définir le processus Définir les buts et métriques du processus Activités du processus (Description détaillée ) 40

41 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description du processus: Clarifier et maintenir la gouvernance TI au sein de l'entreprise. Mettre en œuvre et promouvoir les mécanismes et l autorité nécessaire pour gérer l'information et l'utilisation des TI à l'appui des objectifs de gouvernance. Déclaration d intention Fournir une approche de gestion cohérente afin de réaliser les exigences de gouvernance d'entreprise incluant les processus de gestion, et les structures organisationnelles (rôles et responsabilités)... Objectifs spécifiques à la sécurité Métriques spécifiques à la sécurité 1. S assurer de l alignement de la sécurité avec les TI, cadres méthodologiques et référentiels d entreprise. APO01.06: Définir la propriété des données et des systèmes. % des activités de sécurité à l intérieur du portefeuille de projets qui sont alignés sur la stratégie d'entreprise. Description détaillée des activités (exemple) Intrants APO01.05 : Définition et positionnement de la fonction SI à l intérieur de l organisation. Extrants APO11.01: Rôles et responsabilités en SI DSS05.02 : Lignes directrices pour la classification des données. Activités spécifiques à la sécurité: 1.Définir la propriété des systèmes et des données à l intérieur des processus de gestion de la sécurité; 2.Assigner un responsable de la sécurité des systèmes et des données à l intérieur des processus de gestion de la sécurité 41

42 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description du processus: Clarifier et maintenir la gouvernance TI au sein de l'entreprise. Mettre en œuvre et promouvoir les mécanismes et l autorité nécessaire pour gérer l'information et l'utilisation des TI à l'appui des objectifs de gouvernance. 42

43 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Déclaration d intention Fournir une approche de gestion cohérente afin de réaliser les exigences de gouvernance d'entreprise incluant les processus de gestion, et les structures organisationnelles (rôles et responsabilités)... 43

44 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Objectifs spécifiques à la sécurité 1. S assurer de l alignement de la sécurité avec les TI, cadres méthodologiques et référentiels d entreprise. Métriques spécifiques à la sécurité % des activités de sécurité à l intérieur du portefeuille de projets qui sont alignés sur la stratégie d'entreprise. 44

45 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description détaillée des activités (exemple) APO01.06: Définir la propriété des données et des systèmes. Intrants APO01.05 : Définition et positionnement de la fonction SI à l intérieur de l organisation. Extrants APO11.01: Rôles et responsabilités en SI DSS05.02 : Lignes directrices pour la classification des données. Activités spécifiques à la sécurité: 1.Définir la propriété des systèmes et des données à l intérieur des processus de gestion de la sécurité; 2.Assigner un responsable de la sécurité des systèmes et des données à l intérieur des processus de gestion de la sécurité 45

46 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Modèle générique de structure organisationnelle basé sur COBIT 5 pour la SI. Responsabilités du CISO : Établir et maintenir le SMSI Définir et gérer le plan de gestion/traitement des risques et le plan de reprise Contrôle et audit du SMSI Niveau d'autorité : Responsable/imputable de la mise en œuvre et du maintien de la stratégie de sécurité de l'information. La reddition de comptes (imputabilité) et l'approbation des décisions importantes reliées à la sécurité de l information. CISO 46

47 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Comité directeur/sécurité Regrouper les spécialistes qui permettront de bien gérer la sécurité de l information en entreprise. Exemples : RH-Auditeurs internes-légal etc. Communication des bonnes pratiques de sécurité de l information de même que leur implantation et suivi. 47

48 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Comités de gestion des risques d entreprises Responsable de certains processus ou applications d affaires Responsable de communiquer les liens entre les affaires et la sécurité (impacts sur les usagers) Connaissance des risques reliés à l opération de même que les coûts/bénéfices des besoins de sécurité pour les directions 48

49 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Responsable de la sécurité de l information Développe une vision commune pour l équipe de sécurité et le reste de l entreprise Gère le personnel relié à la sécurité de l information en fonction des besoins d affaires Effectue les évaluations de risque et définit les profils de risque Développe le plan de sécurité de l information Surveille les indicateurs de gestions reliés à la SI Identifie/communique les besoins en sensibilisation Responsable de l adhésion des ressources et de la haute direction aux bonnes pratiques de sécurité 49

50 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Propriétaires de processus / responsables de la sécurité des données et des systèmes Communiquer, coordonner et conseiller l entreprise sur les efforts requis pour gérer les risques avec les gestionnaires hiérarchiques Rapporter les changement dans les besoins d affaires et les stratégies liés aux nouveaux produits ou aux changements des produits existants Responsable de rendre plus visible les aspects de sécurité de l information au travers de toute l entreprise. 50

51 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Modèle générique de structure organisationnelle basé sur COBIT 5 pour la SI. CISO Collabore avec Comité directeur en sécurité Soutenus par: Comités de gestion des risques d entreprises Responsable de la sécurité de l information Propriétaires de processus / responsables de la sécurité des données et des systèmes 51

52 EXEMPLE DE STRUCTURE ORGANISATIONNELLE LE COMITÉ DIRECTEUR EN SI (EXEMPLE) Comité directeur en SI Composition Chief Information security officer (CISO) Responsable de la sécurité de l information Propriétaires de processus / responsables de la sécurité des données et des systèmes Gestionnaires TI Représentants de fonctions spécialisées Responsabilités Préside le comité directeur en SI; S assure de la collaboration entre le comité directeur et le comité de gestion des risques d entreprise Responsable de la sécurité de l information à la grandeur de l entreprise. Conception des communications, mise en œuvre et suivi des pratiques Lorsque requis, traite de la conception des solutions avec les architectes en sécurité de l information afin de mitiger les risques identifiés. Responsable de certains processus ou applications d affaires; Responsable de la communication de certaines initiatives d affaires qui peuvent avoir des incidences sur la sécurité de l information, ou de pratiques qui peuvent impacter les utilisateurs finaux; Avoir une bonne compréhension des risques opérationnels, les coûts et bénéfices de la sécurité de l information ainsi que les exigences de sécurité de leurs domaines d affaires. Formalise des rapports sur l'état des TI ainsi que les initiatives liées à la sécurité de l'information Présence de certaines fonctions spécialisées lorsque requis (représentants de l'audit interne, ressources humaines, juridiques, la gestion du projet); Ces fonctions peuvent être invitées à l'occasion ou en tant que membres permanents. Possibilité d'avoir des représentants de l'audit interne afin de conseiller le comité sur les risques de conformité. 52

53 CATALYSEUR 4: ÉTHIQUE, CULTURE ET COMPORTEMENTS EN SI Éthique organisationnelle: «Valeurs sur lesquelles l organisation veut évoluer» Éthique individuelle «Valeurs intrinsèques à chaque individu au sein de l organisation» Leadership «Moyens pouvant influencer le comportement désiré» Comportement 1 Comportement 2 Comportement 3 Comportement n 8 Prise en compte de la sécurité de l information dans les opérations quotidiennes. Respect de l'importance des principes et politiques en sécurité de l information Chacun est responsable de la protection de l information au sein de l'entreprise Les parties prenantes sont sensibles aux risques en sécurité de l information 53

54 CATALYSEUR 5: INFORMATION Gérer le cycle de vie de l information S assurer de la destruction sécurisée de l information Identifier, collecter et classifier l information. S assurer de la disponibilité de l intégrité et de la confidentialité de l information Stockage de l'information (fichiers électroniques, bases de données, entrepôts de données.) Utilisation de l information (décisions de gestion, exécution des processus automatisés..) 54

55 CATALYSEUR 7: PROFILS ET COMPÉTENCES DES PERSONNES EN SI COBIT 5 pour la sécurité de l information fournit des exemples d aptitudes et de compétences liés à la fonction SI (un exemple). Spécialiste en gouvernance de la sécurité Exigences Description Expériences Certifications pertinentes Connaissances Plusieurs années d'expérience en SI: Concevoir et mettre en œuvre des politiques de sécurité informatique; S assurer de la conformité avec la réglementation externe; Aligner la stratégie de sécurité de l'information avec la gouvernance d entreprise; Communiquer avec la direction exécutive CISM Aptitudes : Définir les mesures de sécurité spécifiques à la gouvernance de la SI Créer un modèle de mesure de la performance Élaborer une analyse de rentabilité des investissements en sécurité de l information Connaissances: Exigences légales et réglementaires concernant la sécurité des informations Rôles et responsabilités nécessaires à la sécurité de l'information dans toute l'entreprise Concepts fondamentaux en gouvernance de la SI Normes internationales, cadres référentiels et bonnes pratiques 55

56 CATALYSEUR 6 SERVICES, APPLICATIONS ET INFRASTRUCTURES 56

57 Securing Mobile Devices Using COBIT 5 for Information Security 57

58 LA MOBILITÉ AU SEIN DE L ENTREPRISE, UNE RÉALITÉ! Accès aux ressources TI de l entreprise via différentes plateformes et connexions réseau. Serveur web Serveur d annuaires Serveur fichiers Stockage Pare-feu Serveur messagerie Serveur BD Accès depuis des réseaux publics (aérogares, hôtels, restaurants.) Accès utilisateurs, réseau interne 58

59 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ Risques physiques: vol, divulgation d informations confidentielles L avènement de la mobilité comporte comme corollaire un accroissement exponentiel des risques de sécurité. 59

60 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ Risques technologiques: propagation de virus dans toute l infrastructure 60

61 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ RISQUES ORGANISATIONNELS ET OPÉRATIONNELS: GESTION DES ÉQUIPEMENTS MOBILES, ESPIONNAGE INDUSTRIEL. 61

62 RÉALISER UN DOSSIER D AFFAIRES SUR LA MOBILITÉ AU SEIN DE L ENTREPRISE Réaliser des études d opportunités: L'utilisation d équipements mobiles doit être liée à une recherche d efficacité et d efficience dans la réalisation des objectifs d affaires; Plus value et bénéfices: S assurer que l utilisation d équipements mobiles est source de valeur ajoutée au sein de l organisation; Risques: Identifier et évaluer les risques technologiques (interopérabilité), d affaires et de sécurité liés à la mobilité 62

63 NORMALISER L UTILISATION DES SOLUTIONS MOBILES AU SEIN DE L ENTREPRISE Normaliser l utilisation des équipements mobiles Politique de sécurité Politiques et normes Politique d utilisation des équipements mobiles Gestion des équipements mobiles (MDM) Règles de sécurité Gestion de la configuration Équipements Mobiles Gestion à distance Définir noyau des applicatifs 63

64 NORMALISER L UTILISATION DES SOLUTIONS MOBILES AU SEIN DE L ENTREPRISE Centrer les efforts de gouvernance sur l utilisateur Politique de sécurité Politiques et normes Politique d utilisation des équipements mobiles Utilisateur Exigences minimales Acceptation des règles Équipements Mobiles Gestion par l utilisateur Applications à risque 64

65 GÉRER LE CYCLE DE VIE DES ÉQUIPEMENTS MOBILES (BYOD) Contrat d achat (clause de sécurité, de responsabilité ) Cycle de test des équipements; Personnalisation (privilèges utilisateurs) Configuration (profil utilisateur), gestion de la sécurité; Services et maintenance; Gestion des risques / incidents de sécurité Formatage / destruction physique; Gestion des utilisateurs; Opérations parallèles 65

66 IT Control Objectives for Cloud Computing 66

67 GOUVERNANCE DANS LE CLOUD Réaliser un dossier d affaires Conformité légale Intégrité Gérer les risques du Cloud Confidentialité Gestion de la performance Assurer la continuité des affaires 67

68 GOUVERNANCE DANS LE CLOUD Gérer de manière efficace les risques reliés au Cloud, les projets et les partenaires Assurer la continuité des affaires au delà du centre de traitement informatique de l entreprise Communiquer clairement les objectifs relatifs au Cloud tant à l interne qu à l externe Adaptation rapide, flexibilité, capacité et services tout change avec le Cloud Création d opportunités et amélioration des coûts Assurer une continuité des connaissances Gérer la conformité 68

69 69

70 MODÈLE D IMPLANTATION DE COBIT 5 Gestion de programme Gestion du changement Amélioration continue 70

71

72 Gestion de programme Gestion du changement Amélioration continue

73 CONCLUSION (VOLET GOUVERNANCE) Réduire la complexité Accroire la rentabilité et la satisfaction des clientèles Améliorer l intégration de la sécurité des TI dans l entreprise Prise de décision éclairées avec une meilleure connaissance des risques Amélioration de la prévention, détection et reprise des opération Réduction des impacts des incidents de sécurité Meilleure gestion budgétaire des coûts liés à la sécurité de l information Distinction entre la gouvernance et la gestion Meilleure compréhension de la sécurité des TI 73

74 CONCLUSION (VOLET GOUVERNANCE) Les avancées de COBIT 5 permettent une prise en compte de bout en bout des préoccupations de sécurité pour l entreprise 74

75 MERCI Contact : Martin M Samson Directeur Exécutif Associé, Sécurité de l information martin.samson À nurun.com Martin.samson À videotron.ca poste

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

COBIT5 Présentation 2013 Pierre CALVANESE

COBIT5 Présentation 2013 Pierre CALVANESE COBIT5 Présentation 2013 Pierre CALVANESE Evolution of scope Un référentiel global d entreprise Governance of Enterprise IT IT Governance Management Val IT 2.0 (2008) Control Audit Risk IT (2009) COBIT1

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 L ASSURANCE QUALITE Normes ISO 9000 2 Une entreprise doit fournir à son client une prestation conforme : à ce qu'il veut quand il le veut au prix convenu. Pour parvenir à ce résultat, des NORMES de CONCEPTION,

Plus en détail

Introduction à ISO 22301

Introduction à ISO 22301 Introduction à ISO 22301 Présenté par : Denis Goulet Le 3 octobre 2013 1 Introduction à ISO 22301 ORDRE DU JOUR Section 1 Cadre normatif et réglementaire Section 2 Système de Management de la Continuité

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Agenda. Salon du BI, 9 avril 2008

Agenda. Salon du BI, 9 avril 2008 Salon du BI, 9 avril 2008 Guy Bourassa SSQ Groupe financier Architecte en entrepôt de données Développement et intégration des systèmes - Assurance collective Agenda SSQ en deux mots L historique du BI

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Document d orientation aux organismes publics Annexe A Rôles et responsabilités détaillés des

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Gouvernance des Technologies de l Information

Gouvernance des Technologies de l Information Walid BOUZOUITA Auditeur Interne secteur des télécommunications CISA, ITIL walid.bouzouita@ooredoo.tn Gouvernance des Technologies de l Information 08 Mai 2014, Maison de l Exportateur Implémenter la

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES Titre : POLITIQUE DE GESTION DES RISQUES CODE : APPROUVÉ PAR : CONSEIL D'ADMINISTRATION RÉS. : CA-617-7747 10-12-2013 EN VIGUEUR : 10-12-2013 MODIFICATIONS : Note : Le texte que vous consultez est une

Plus en détail

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE Juillet 2010 ADMINISTRATION... 4 MANAGEMENT... 4 Initiation à l organisation...

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

5/23/2014. Norme de santé et sécurité psychologique et autres normes dans le marché

5/23/2014. Norme de santé et sécurité psychologique et autres normes dans le marché La norme nationale sur la santé et sécurité psychologiques au travail, la norme "Entreprise en santé" et la norme "Conciliation travail famille": Comment s'y retrouver et comment choisir? Présentée par:

Plus en détail

Gestion des services TI

Gestion des services TI TI (extraits du cours MTI825) David Déry Gestion de TI Qu est-ce qu un service TI? Un service est un moyen de fournir une valeur à des clients en facilitant les résultats désirés sans avoir la propriété

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

L infonuagique au gouvernement du Québec

L infonuagique au gouvernement du Québec L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

DIRECTION DE L INFORMATION LEGALE

DIRECTION DE L INFORMATION LEGALE FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : RESPONSABLE HIERARCHIQUE DIRECT Nom : CHAUMONT Anne Laure Prénom : Fonction : Visa : Visa : Date

Plus en détail

LICENCE MANAGEMENT DE PROJET DANS LE TERTIAIRE UE 4 LA GESTION DE PROJET

LICENCE MANAGEMENT DE PROJET DANS LE TERTIAIRE UE 4 LA GESTION DE PROJET LICENCE MANAGEMENT DE PROJET DANS LE TERTIAIRE UE 4 LA GESTION DE PROJET Méthodologie et conduite de projet 09/2013 - Ed 0 MÉTHODOLOGIE 2 FONDAMENTAUX CADRE DU MANAGEMENT DE PROJET 09/2013 - Ed 0 LES PROJETS

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Groupe SNC-Lavalin inc. Rév. 6 août 2015 Page 1 MANDAT DU COMITÉ DES RISQUES ASSOCIÉS À LA SÉCURITÉ, AU MILIEU DE TRAVAIL ET AUX PROJETS

Groupe SNC-Lavalin inc. Rév. 6 août 2015 Page 1 MANDAT DU COMITÉ DES RISQUES ASSOCIÉS À LA SÉCURITÉ, AU MILIEU DE TRAVAIL ET AUX PROJETS Page 1 MANDAT DU COMITÉ DES RISQUES ASSOCIÉS À LA SÉCURITÉ, AU MILIEU DE TRAVAIL ET AUX PROJETS Le comité des risques associés à la sécurité, au milieu de travail et aux projets («comité») est un comité

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

Améliorer votre approche processus

Améliorer votre approche processus Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Excelsa Technologies Consulting Inc. COBIT 5 Fondations Description du cours

Excelsa Technologies Consulting Inc. COBIT 5 Fondations Description du cours Excelsa Technologies Consulting Inc. COBIT 5 Fondations Description du cours Page 1 of 5 1 Introduction au cours Le but d cette formation est de présenter, entre autre chose, les cinq principes de base

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION

MANDAT DU CONSEIL D ADMINISTRATION DIAGNOCURE INC. (la «Société») MANDAT DU CONSEIL D ADMINISTRATION (le «Conseil») Le rôle du Conseil consiste à superviser la gestion des affaires et les activités commerciales de la Société afin d en assurer

Plus en détail

Pour un management innovant et performant : le rôle des normes ISO et AFNOR Stéphane MATHIEU, Directeur du Réseau Régional Groupe AFNOR

Pour un management innovant et performant : le rôle des normes ISO et AFNOR Stéphane MATHIEU, Directeur du Réseau Régional Groupe AFNOR Bordeaux, le 10 février 2015 Pour un management innovant et performant : le rôle des normes ISO et AFNOR Stéphane MATHIEU, Directeur du Réseau Régional Groupe AFNOR afnor GROUPe QUI ESTAFNOR? Pour un management

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.

L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1. L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009) Public Works and Travaux publics et Government Services Services gouvernementaux Canada Canada Canadian General Standards Board Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

L évolution des normes ISO9001 et ISO14001. La forme Le fond

L évolution des normes ISO9001 et ISO14001. La forme Le fond 41 ième rencontre 29 septembre 2014 L évolution des normes ISO9001 et ISO14001 La forme Le fond AllQuality Sept 2014 : évolution ISO9001 et ISO14001 - philippe.barbaza@qualivie.fr - 1 Vers une structure

Plus en détail

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada IGF Québec : Journée thématique sur la gestion des risques Philippe Lajeunesse, Directeur principal Planification

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Exploitation du potentiel de l'audit interne

Exploitation du potentiel de l'audit interne Exploitation du potentiel de l'audit interne 18 novembre 2014 Grant Thornton LLP. A Canadian Member of Grant Thornton International Ltd Introduction de Andy Poprawa, Président et chef de la direction,

Plus en détail

JOUR 1 - MATIN Première approche de l'architecture métier

JOUR 1 - MATIN Première approche de l'architecture métier Version du 0/0/202 JOUR - MATIN Première approche de l'architecture métier Présentation de la formation exceptionnelle Connaître le cadre de la formation Le contexte : la méthode publique Praxeme, l'initiative,

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

AMÉLIORATION CONTINUE DE LA QUALITÉ. Direction de l évaluation et de l assurance qualité

AMÉLIORATION CONTINUE DE LA QUALITÉ. Direction de l évaluation et de l assurance qualité POLITIQUE POL-DEAQ-04 AMÉLIORATION CONTINUE DE LA QUALITÉ ÉMETTEUR : APPROUVÉ PAR : Direction de l évaluation et de l assurance qualité Conseil d administration DATE D ENTRÉE EN VIGUEUR : 6 octobre 2011

Plus en détail

Plan opérationnel 2007-08

Plan opérationnel 2007-08 Plan opérationnel 2007-08 Forum public Lisbonne 26 mars 2007 Cycle de planification de l ICANN Diffuser le projet de plan opérationnel : plan annuel sur travail à faire pendant année fiscale en vue d atteindre

Plus en détail

Poste à temps plein permanent Selon l échelle salariale de la CDRHPNQ en vigueur

Poste à temps plein permanent Selon l échelle salariale de la CDRHPNQ en vigueur AFFICHAGE DE POSTE 2 e affichage Titre du poste : Département : Gestionnaire : Lieu de travail : Catégorie : Salaire : Employés sous gestion : Priorité d embauche : Directeur des Services de soutien Services

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Crédit Bureaux. des PME. Alger, le 12 mars 2009 Margherita GALLARELLO

Crédit Bureaux. des PME. Alger, le 12 mars 2009 Margherita GALLARELLO Le rôle des Crédit Bureaux pour l accès au crédit des PME 2009 Agenda L activité des Crédit Bureaux Sujets critiques pour les PME Crédit Bureaux: quels avantages pour les PME? Exemple d évaluation Conclusion

Plus en détail

ITIL 2011 Offres et accords de services (SOA) avec certification 5 jours (anglais et français)

ITIL 2011 Offres et accords de services (SOA) avec certification 5 jours (anglais et français) ITIL 2011 Offres et accords de services (SOA) avec certification 5 jours (anglais et français) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Postes en technologie de l information

Postes en technologie de l information Mutation 2013 Postes en technologie de l information Consultez les témoignages de nos ambassadeurs Suzanne Samson Gestionnaire en technologies de l information Simon Barriault Analyste en informatique

Plus en détail

Rational Software Rational Portfolio Manager

Rational Software Rational Portfolio Manager IBM Software Group Rational Software Rational Portfolio Manager Rachid Saoui, rachid.saoui@fr.ibm.com Fabrice Grelier, fabrice.grelier@fr.ibm.com 2003 IBM Corporation genda Gouvernance et Portfolio Management

Plus en détail

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc.

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc. GESTION DES RESSOURCES HUMAINES 1. Gestion opérationnelles des RH 2. Audits GHR 3. Recrutement et dotation 4. Évaluation psychométrique 5. Consolidation et coaching 6. Transition de carrière 1. COMMENT

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Un cadre de référence intégré Val IT - CobiT Risk IT

Un cadre de référence intégré Val IT - CobiT Risk IT IGSI Symposium 2009 Les systèmes d information et les risques d entreprises Un cadre de référence intégré Val IT - CobiT Risk IT Création de valeur Maîtrise des risques Utilisation optimale/responsable

Plus en détail

Principes de management de la qualité

Principes de management de la qualité Principes de management de la qualité Hassen Ammar, consultant formateur en management PLUS CONSEIL: www.plusconseil.net PLUS CONSEIL ISO 9000 Les 8 huit principes de management Principe 1 Orientation

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

CHARTE DU CONSEIL D ADMINISTRATION

CHARTE DU CONSEIL D ADMINISTRATION CHARTE DU CONSEIL D ADMINISTRATION La présente Charte établit le rôle du Conseil d administration (le «Conseil») d Innergex énergie renouvelable inc. (la «Société») et est assujettie aux dispositions des

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail