La normalisation au cœur des pratiques contractuelles d externalisation
|
|
- Géraldine Caron
- il y a 8 ans
- Total affichages :
Transcription
1 La normalisation au cœur des pratiques contractuelles d externalisation Avec : Madame Marie-Noelle Gibon, Cil groupe La Poste Monsieur Serge Yablonsky, président de SYC Consultants Copyright Lexing 2013 Confidentiel Entreprise 1
2 Introduction Les périmètres de l infogérance globale au cloud public Le cadre contractuel des contrats complexes aux contrats d adhésion La polysémie de la norme technique à la norme juridique L actualité des clouds souverains à la normalisation internationale Copyright Lexing 2013 Confidentiel Entreprise 2
3 Plan 1. Concepts 2. Typologie 3. Force obligatoire 4. Gestion contractuelle Copyright Lexing 2013 Confidentiel Entreprise 3
4 1. Concepts 1. Définitions 2. Principes 3. Acteurs 4. Norme et Droit Copyright Lexing 2013 Confidentiel Entreprise 4
5 1.1 Définitions (1) Les normes ISO/CEI / NF EN : Document établi par consensus et approuvé par un organisme reconnu, qui fournit, pour des usages communs et répétés, des règles, des lignes directrices ou des caractéristiques, pour des activités ou leurs résultats, garantissant un niveau d'ordre optimal dans un contexte donné. CMMI : Exigences formelles obligatoires, développées et utilisées pour prescrire des approches cohérentes d une acquisition, d un développement ou d un service L externalisation AFNOR Z : L'infogérance est un service défini comme le résultat de l'intégration d'un ensemble de services élémentaire, visant à confier à un prestataire informatique tout ou partie du système d'information du client dans le cadre d'un contrat pluriannuel, à base forfaitaire, avec un niveau de service et une durée définis. Syntec : le facilities management (Infogérance) est la prise en charge partielle ou totale de la fonction informatique d'une entreprise. La SSII peut reprendre avec ou sans délocalisation, tout ou partie des ressources informatiques (ordinateurs, logiciels, équipes, locaux d'une entreprise) pour assurer la gestion de l'activité informatique correspondante dans le cadre d'une relation pluriannuelle avec un engagement sur les résultats. Copyright Lexing 2013 Confidentiel Entreprise 5
6 1.1 Définitions (2) Les notions voisines : Référentiel (SI) : Ensemble structuré de recommandations ou de bonnes pratiques utilisées pour le management du système d'information, et constituant un cadre commun aux directions des systèmes d'information. Standard : référentiel publié par une entité privée autre qu un organisme de normalisation national ou international ou non approuvé par un de ces organismes pour un usage national ou international. Exemples : Itil (une étanchéité relative ), Cobit, guides, escm, SAS Deux standards de câblage qui sont définis par Electronic Industry Association/Telecommunications Industry Association. Copyright Lexing 2013 Confidentiel Entreprise 6
7 1.2 Principes Des principes communs Transparence Ouverture Impartialité Consensus Efficacité Pertinence Cohérence Types de normes : - Normes fondamentales - Normes de spécifications - Normes d'analyse et d'essais - Normes d'organisation Copyright Lexing 2013 Confidentiel Entreprise 7
8 1.3 Acteurs Des organismes de normalisation internationaux (ATSM International, CEI, ISO ) européens (CEN ) nationaux (Afnor ) Des organismes accréditeurs (Cofrac (1)) Des organismes certificateurs Les pouvoirs publics Les opérateurs économiques (1) Décret du 19 décembre 2008 relatif à l accréditation et à l évaluation de conformité pris en application de l article 137 de la loi n du 4 août 2008 de modernisation de l économie Copyright Lexing 2013 Confidentiel Entreprise 8
9 1.4 Norme et Droit K E L S E N Constitution Normes internationales et européennes Lois Règlements Arrêtés Coutume Normes & standards Selon Hans Kelsen ( ) Copyright Lexing 2013 Confidentiel Entreprise 9
10 2. Typologie 1. Les incontournables 2. Les spécifiques 3. Les sectorielles Copyright Lexing 2013 Confidentiel Entreprise 10
11 2.1 Les incontournables (1) ISO ISO Copyright Lexing 2013 Confidentiel Entreprise 11
12 2.1 Les incontournables (2) CobiT Copyright Lexing 2013 Confidentiel Entreprise 12
13 2.1 Les incontournables (3) ITIL V3 Copyright Lexing 2013 Confidentiel Entreprise 13
14 2.1 Les incontournables (4) CMMI Copyright Lexing 2013 Confidentiel Entreprise 14
15 2.1 Les incontournables (5) escm Copyright Lexing 2013 Confidentiel Entreprise 15
16 2.2 Les spécifiques Norme publiée NF EN : Facilities management Normes en cours de validation PR NF EN : Facilities management Termes et définitions Normes à l étude ISO : Facilities management Partie 1 : Termes et définitions (Octobre 2015) ISO : Outsourcing (Décembre 2014) ISO : Facilities management Partie 2 : Lignes directrices sur la façon d élaborer des accords de facilities management (Octobre 2015) Copyright Lexing 2013 Confidentiel Entreprise 16
17 2.3 Les sectorielles Santé IHE & interopérabilité Assurance Maladie Noémie Quelques exemples Banque CFONB & moyens de paiements Monétique Conseil des normes de sécurité PCI Données personnelles CNIL Administration ANSSI & RGS Confidentiel Entreprise 17
18 3. Force obligatoire 1. Processus d élaboration 2. Principes d application 3. Critères de rattachement 4. Sanctions Copyright Lexing 2013 Confidentiel Entreprise 18
19 3.1 Processus d élaboration ISO : Stade préparation: Groupe de travail Stade comité : Industriel, associatif, gouvernemental, ONG, universitaires Stade enquête : Observations et vote des comités nationaux Stade approbation et publication Stade proposition Copyright Lexing 2013 Confidentiel Entreprise 19
20 3.2 Principes d application Le principe règlementaire : «Les normes sont d'application volontaire. Toutefois, les normes peuvent être rendues d'application obligatoire par arrêté signé du ministre chargé de l'industrie et du ou des ministres intéressés.» (Décret n du 16 juin 2009 relatif à la normalisation, art. 17) Le principe d adhésion : collectif ou individuel L exception de l application obligatoire : essentiellement la sécurité physique Copyright Lexing 2013 Confidentiel Entreprise 20
21 3.3 Critères de rattachement (1) Le contrat Exprès : la norme est visée par le contrat les clauses générales préambule documents contractuels & hiérarchie audit les clauses spécifiques les documents de référence (CC, proposition ) Implicite : la norme est subsidiaire et supplétive Copyright Lexing 2013 Confidentiel Entreprise 21
22 3.3 Critères de rattachement (2) «Ce qui est ambigu s'interprète par ce qui est d'usage dans le pays où le contrat est passé» (art du Code civil) «On doit suppléer dans le contrat les clauses qui y sont d'usage, quoiqu'elles n'y soient pas exprimées» (art du Code civil) Copyright Lexing 2013 Confidentiel Entreprise 22
23 3.4 Sanctions Responsabilité contractuelle Qualification de l obligation & preuve Préjudice Lien de causalité Limitations Règlementaires Commerciale : image de marque & réputation Copyright Lexing 2013 Confidentiel Entreprise 23
24 4. Gestion contractuelle 1. Les normes chez.. 2. Application 3. Internationalisation 4. Les autres référentiels Copyright Lexing 2013 Confidentiel Entreprise 24
25 4.1 Les normes chez (1) - les fournisseurs et prestataires - «Certifications et audits : Microsoft institue et convient de maintenir une politique relative à la sécurité des données conforme à la série des normes ISO/IEC 27000, au code des meilleures pratiques ISO/IEC en matière de gestion de la sécurité de l'information et aux normes ISO dans le cadre de la mise en place, de l'implémentation, du contrôle et de l'amélioration du système de gestion de la sécurité de l'information» ( - «Pour améliorer encore plus les normes de sécurité et la protection offertes à ses clients, IBM a franchi les étapes nécessaires pour obtenir une certification ISO Le cadre fourni par la norme ISO assure que l'organisation certifiée se préoccupe des exigences en matière de sécurité de ses clients.» ( ) «L approche d Atos Worldline, validée par l expérience et par le respect de l état de l art, prend en compte le modèle OAIS (norme ISO 14721:2003) pour l archivage long terme, les recommandations du MoReq2 comme le plan de classement, et respecte les exigences de la norme NF Z42-013:2009 / ISO :2012. La réversibilité et l interopérabilité vous sont garanties par l utilisation d outils Open Source et de standards reconnus du marché comme le PDF-A et les formats XML (signature XAdES, fichier de métadonnées METS).» ( Dematerialisation_LD.pdf) ( Copyright Lexing 2013 Confidentiel Entreprise 25
26 4.1 Les normes chez (2) les utilisateurs - l expérience de La Poste et les auditeurs & consultants - référentiel de travail, tests et rapports - référentiel de bonnes pratiques Copyright Lexing 2013 Confidentiel Entreprise 26
27 4.1.1 Les normes chez les utilisateurs (1) Métiers DG Prestataires Collaborateurs Environnement REFERENTIELS
28 4.1.1 Les normes chez les utilisateurs (2) CMMI ONU ISO ITIL COBIT escm Six Sigma ONU ISO 9001 ONU 2003 ISO ISO BS EFQM Certification entité Certification individuelle 28 CO NFI DE
29 4.1.1 Les normes chez les utilisateurs (3) Un référentiel est un modèle : il ne décrit pas toute la réalité Le référentiel est un guide: Il définit le Quoi Il ne définit pas le comment Le respect du modèle n est pas une fin en soi : les objectifs de l entreprise doivent prévaloir 29
30 4.1.2 Les normes chez les auditeurs (1) le référentiel de travail ISAE 3402 (SAS70) est une norme internationale d audit (International Standard on Assurance Engagement) : c est le standard de référence pour apprécier les prestations de tiers. Une clause ISAE 3402 existe dans les grands contrats d externalisation : applicable pour tous types d externalisation (IT ou non IT) Des avantages pour les utilisateurs comme pour les prestataires : Un seul auditeur chez le prestataire Un engagement du prestataire Une évaluation du contrôle interne par des professionnels Copyright Lexing 2013 Confidentiel Entreprise 30
31 4.1.2 Les normes chez les auditeurs (2) le référentiel de travail Un rapport de type 1 : attestation de l existence d un contrôle interne adapté Un rapport de type 2 : attestation de l efficacité du contrôle interne (évaluation réalisée pendant 6 mois) Copyright Lexing 2013 Confidentiel Entreprise 31
32 4.1.2 Les normes chez les auditeurs (3) le référentiel de bonnes pratiques Sélection contractuelle du référentiel le plus adapté. Dans le cas d externalisation de prestations informatiques, escm est le référentiel dédié, conforme à CobiT etc Une des grandes forces de escm est sa description très opérationnelle des bonnes pratiques pour le prestataire comme pour le client. Copyright Lexing 2013 Confidentiel Entreprise 32
33 4.1.2 Les normes chez les consultants Des exemples: Dans les appels d offres, référence à escm pour la gestion des relations, la répartition des rôles et la référence à l esprit du contrat Dans les appels d offres et les contrats, référence à ITIL pour la mesure des engagements de qualité Dans les propositions, engagement de respect de escm Copyright Lexing 2013 Confidentiel Entreprise 33
34 4.2 Application Les outils - PAQ et PQP - PAQ = mécanisme ex ante destiné à prévenir des non qualités - PQP = mécanisme ex post destiné à contrôler la qualité de service - Ex : comité de pilotage pour vérifier la qualité de la prestation et prendre des mesures correctives - Assurance qualité sur client - Contractualisation (au début où à partir de la validation) - Norme ISO 9001: Gouvernance Copyright Lexing 2013 Confidentiel Entreprise 34
35 4.3 Internationalisation - Un constat partagé : - une crainte universelle : des données de l'entreprise hébergées «ailleurs» et contrôlées par des acteurs non locaux - des acteurs mondiaux et des écosystèmes juridiques très variés - Ex : selon l AFNOR, «portée avec force par la Chine et la Corée du Sud, candidates pour héberger les données et les applications de la planète, la normalisation ISO du Cloud Computing est étroitement mais diplomatiquement surveillée par les grands acteurs du logiciel et du matériel». - Ex : CDMI (interopérabilité cloud) devenu ISO CEI (oct. 2012) - La norme : nouvel et principal outil de régulation juridique? Copyright Lexing 2013 Confidentiel Entreprise 35
36 4.4 Et les autres références? - Livres blancs : - Cigref et Cloud - Chartes - Syntec-Cigref Infogérance et TMA (2004) - Guides - Ex : Guide ANSSI sur les risques de l infogérance (2012) Copyright Lexing 2013 Confidentiel Entreprise 36
37 5 Conseils 1. Adopter une charte interne 2. Référencer les normes sectorielles 3. Etudier les normes annoncées 4. Piloter à l aide des normes 5. Adopter une veille normative Copyright Lexing 2013 Confidentiel Entreprise 37
38 Le bonheur est dans le binaire Questions - Réponses Copyright Lexing 2013 Confidentiel Entreprise 38
39 Informations ALAIN BENSOUSSAN AVOCATS 29 rue du colonel Pierre Avia Paris 15è Tél. : Fax : paris@alain-bensoussan.com Jean-François Forgeron L.D. : Mob. : Lexing est une marque déposée par Alain Bensoussan Selas Copyright Lexing 2013 Confidentiel Entreprise 39
40 Crédits Networking Scott Maxwell-Fotolia.com informatique data room réunion BEI World with a heap of packages Franck Boston-Fotolia.com informatique internet monde BEI Networking Scott Maxwell-Fotolia.com informatique data room réunion BEI Gps navigator Sergey Eshmetoy-Fotolia.com BEI jpg (iso20000) Copyright Lexing 2013 Confidentiel Entreprise 40
41 Prochain petit déjeuner «Déployer le télétravail : les clés d une stratégie juridique gagnante» Emmanuel Walle, directeur du département Droit du travail numérique Le 15 mai /04/2013 Copyright Lexing 2013 Confidentiel Entreprise 41
Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012
Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%
Plus en détailQuel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron
Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2
Plus en détailOrganisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.
Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailConférence EDIFICAS. Le document électronique et sa valeur probante
Conférence EDIFICAS Le document électronique et sa valeur probante 26 mai 2011 Le document électronique Quels normes/standards adopter pour être le plus conforme à la législation française? Les grands
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailFedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"
FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics
ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION Journée du 22-06-2005 sur la Normalisation dans les Transports Publics DEFINITION D UNE NORME UNE NORME EST UN DOCUMENT : *ETABLI PAR CONSENSUS ET APPROUVE
Plus en détailMastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les
Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de
Plus en détailISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013
RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration
Plus en détailHEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailConservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailFormation «Système de gestion des documents d activité (SGDA)»
Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailLA VERSION ELECTRONIQUE FAIT FOI
CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU OU METTANT EN COMMUN DES MOYENS GEN PROC 10 Révision 03 CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailGroupe AFNOR au service de votre performance
Groupe AFNOR au service de votre performance GROUPE AFNOR Les clés de votre différenciation et de votre développement AFNOR est un groupe de services organisé autour de 4 grands domaines de compétences
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION Référentiel I4 NF 285 Edition : Janvier 2015 N de révision : 4 ORGANISMES CERTIFICATEURS CNPP Cert. Route de la Chapelle Réanville CD 64 - CS 22265 F- 27950 SAINT-MARCEL Tél.
Plus en détailGouvernance & Influence des Systèmes d Information. 2 Décembre 2014
Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence
Plus en détailTable des matières détaillée
Michel Roberge. La gestion intégrée des documents (GID) en format papier et technologiques : documents administratifs, documents d'archives, documentation de référence. Québec : Éditions Michel Roberge,
Plus en détailAssociation Française pour la promotion des bonnes pratiques de sourcing escm. escm for Dummies. Gilles Deparis. Introduction au référentiel escm
Association Française pour la promotion des bonnes pratiques de sourcing escm. escm for Dummies Gilles Deparis Introduction au référentiel escm Structure du référentiel Implémentation du référentiel 1
Plus en détailQu'est-ce que la normalisation?
NORMALISATION 1 Qu'est-ce que la normalisation? La normalisation est un outil élémentaire et efficace des politiques européennes, ses objectifs étant de : contribuer à la politique visant à mieux légiférer,
Plus en détailSommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service
Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom
Plus en détailSolutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Plus en détailRapport d'audit étape 2
Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailETUDE SERDALAB SOMMAIRE «GED ET GESTION DE CONTENU : MARCHE, BESOINS ET TENDANCES 2009-2010»
ETUDE SERDALAB SOMMAIRE «GED ET GESTION DE CONTENU : MARCHE, BESOINS ET TENDANCES 2009-2010» PARUTION DECEMBRE 2009 SOMMAIRE...3 PRESENTATION DE L APROGED...7 REMERCIEMENTS...8 INTRODUCTION...9 METHODOLOGIE
Plus en détailLes dossiers du Club Achats
2008 Les dossiers du Club Achats «Promouvoir l'usage des systèmes d'information comme facteur de création de valeur et source d'innovation pour l'entreprise» Publications CIGREF 2007-2008 Pilotage de la
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailUne couverture équilibrée de vos exigences métiers
4, rue du 14 juillet 94270 Le Kremlin Bicêtre 01 53 88 21 00 01 55 98 05 19 contact@ats-gie.com 25 20 15 Un modèle reconnu CA Total M ATS est issu de la volonté de dirigeants d entreprises spécialisées
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailFLEGT Note d Information
Série 20 Note FLEGT Note APPLICATION DES REGLEMENTATIONS FORESTIERES, GOUVERNANCE ET ECHANGES COMMERCIAUX Directives sur le Contrôle Indépendant INTRODUCTION Le Plan d action de l UE pour l application
Plus en détailITIL V3 : QU EST CE QUE ÇA VA CHANGER POUR VOUS? LIVRES BLANCS SÉRIE RÉFÉRENCE EXPERT INTRODUCTION LES QUATRE APPORTS MAJEURS D ITIL V3
ITIL V3 : QU EST CE QUE ÇA VA CHANGER POUR VOUS? LIVRES BLANCS SÉRIE RÉFÉRENCE EXPERT INTRODUCTION ITIL V3 contribue énormément à l évolution de la gestion des services. Désormais, les services informatiques
Plus en détailAUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?
Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org
Plus en détailACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
Plus en détailFaites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailJean- Louis CABROLIER
Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailLa gestion documentaire les bases d'un système de management de la qualité
La gestion documentaire les bases d'un système de management de la qualité 8 ème journée professionnelle de l ANTAB - 21 Octobre 2011 Fatima TOUBAIS Ingénieur qualité Accréditation des Laboratoires Direction
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse
Plus en détailUne réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org
Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement www.evaluation-envol-afnor.org Quelques mots à propos du groupe Afnor Opérateur central du système français de normalisation
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailGLOSSAIRE. On premise (sur site)
GLOSSAIRE On premise (sur site) On premise vient de l expression anglaise on the premises, sur les lieux. Se dit des ressources logicielles et matérielles directement installés chez le client et souvent
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailNotre écoute et notre réactivité
2010 Manuel Qualité Politique qualité Notre écoute et notre réactivité sont la garantie de notre capacité à réaliser des prestations d un haut niveau de qualité. Il s agit de remplir les missions fixées
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailElaborer un «Référentiel d Organisation 2.0»
Elaborer un «Référentiel d Organisation 2.0» Process Oriented, Human Centric & Graphic dans l environnement Microsoft SharePoint avec Microsoft Office Visio - Septembre 2009 - Présentateur : Cédric Berger
Plus en détailIT Solutions OFFREZ PLUSIEURS VIES À VOS CONTENUS. Intégration
IT Solutions OFFREZ PLUSIEURS VIES À VOS CONTENUS TM Développement Green IT Intégration ERGONOMIE Accessibilité DE S I GN Conseiller, Accompagner Proximité et réactivité Adaptabilité à l écosystème client
Plus en détailGÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION
GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste
Plus en détailMAÎTRISER LES RISQUES DE L INFOGÉRANCE
MAÎTRISER LES RISQUES DE L INFOGÉRANCE Externalisation des systèmes d information Introduction Dans le domaine des systèmes d'information, le recours à l externalisation est devenu une pratique courante
Plus en détailCatalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détailAtelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne
Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com
Plus en détailLA VERSION ELECTRONIQUE FAIT FOI
REGLEMENT INTERIEUR Document GEN REF 02 Révision 04- juin 2012 SOMMAIRE ARTICLE 1 - OBJET... 3 ARTICLE 2 MEMBRES DE L ASSOCIATION... 3 ARTICLE 3 - ASSEMBLEE GENERALE... 3 ARTICLE 4 - ADMINISTRATEURS...
Plus en détailMODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "
Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailRègles de certification
N d identification : NF212 N de révision : 7.3 Mise à jour : 04/02/2015 Et addendum n 1 du 04/02/2015 Date de mise en application : 04/02/2015 Règles de certification SERVICES DE DEPANNAGE/REMORQUAGE DE
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailR E G L E M E N T I N T E R I E U R
19, rue Cognacq-Jay 75007 PARIS Tél. 01 44 15 60 00 Fax : 01 44 15 90 05 www. Edificas.fr ASSOCIATION LOI 1901 CREEE A L INITIATIVE DE L ORDRE DES EXPERTS-COMPTABLES R E G L E M E N T I N T E R I E U R
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détailAudit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY
GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire
Plus en détailClassification : Non sensible public 2 / 22
Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du
Plus en détailCONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER
CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailCloud Computing, Fondamentaux, Usage et solutions
SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du
Plus en détailLa Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004. Recrute
La Caisse nationale de solidarité pour l autonomie, Etablissement public administratif créé par la loi du 30 juin 2004 Recrute Le/la directeur(trice) adjoint(e) de l établissement I. Les missions et l
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailSignature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014
Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailFood. Notes de Doctrine IFS, Version 2
Food Notes de Doctrine IFS, Version 2 Mars 2013 PrÉAMBULE Les notes de doctrine sont constituées de toutes les clarifications à caractère normatif apportées par l IFS depuis la publication de l IFS Food
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailMAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!
MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ! UN EXPERT EN LOCATION ET GESTION D ÉQUIPEMENTS TECHNOLOGIQUES BNP Paribas Rental Solutions répond à vos besoins pour maîtriser votre parc d équipements technologiques
Plus en détailL évolution du modèle de la sécurité des applications
L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut
Plus en détail