La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise (2e édition)

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise (2e édition)"

Transcription

1 Qu est-ce qu un projet en sécurité informatique? 1. Introduction Les différentes populations d'une Direction des Systèmes d'information Le chef de projet en sécurité informatique La compétence chef de projet La gestion des risques L organisation de l information La prise de notes L accès constant aux informations La gestion et le suivi des tâches Dernière compétence clé La compétence responsable système d information La connaissance du parc informatique La connaissance des applicatifs La compétence responsable de la sécurité des systèmes d information La sensibilisation Les quatre composants principaux du métier de RSSI et les compétences clés associées La sécurité organisationnelle La sécurité pédagogique La sécurité juridique La sécurité technique Résumé 44 1/10

2 Qu'est-ce qu'un système d'information? 1. Généralités Où croise-t-on le "système d information"? Le SI dans les moyennes entreprises et plus Taille/temps Conscience technologique Le système d information sur le marché de l emploi Le recrutement classique Recruter un consultant Gardez à l esprit Le système d information dans les livres Les acteurs du système d information La Direction des SI et le management au sens large Support opérationnel Les centres d'appel Les composantes "métier" du système d information Définition Exemples de composantes GRH GRC ou CRM SCM Point d étape intermédiaire Compréhension du positionnement d un chef de projet sécurité dans l'entreprise Le numérique arrive au foyer, incompréhensions L'affaire de tous Informatique, vue spécifique Naissance de l'informatique d'entreprise Développement informatique de l'entreprise 64 2/10

3 6.3 Intégration dans l'entreprise La montée croissante dans l'entreprise Multiplication des couches Organisation des couches Management des couches Conclusion : la partie émergée de l'iceberg Système d'information, vue globale Le système nerveux central de l'entreprise Nécessité de pilotage Gestion d'un portefeuille de projets Anticipation et Direction Susciter la collaboration entre les acteurs du SI Particularité de la sécurité du SI Pourquoi une singularité? Positionnement spécifique Conclusion : niveaux de maturité Type 1, résoudre le problème informatique Type 2, optimiser les investissements informatiques Type 3, transformer les entreprises à l aide du système d information Conclusion Définition d'aujourd'hui Et déjà demain 87 Qu'est-ce que la sécurité? 1. De la sécurité d'hier à la sécurité d'aujourd'hui Les enjeux de la sécurité 91 3/10

4 4. La sécurité de l'information La boîte à outils sécurité pour les collaborateurs Le comportement et l éducation Les mots de passe et leur gestion L authentification simple L authentification forte La biométrie de confort Les mises à jour logicielles La sauvegarde automatique et la restauration en toute autonomie Conclusions sur la boîte à outils sécurité du collaborateur Le domaine d'application de la SSI La communication dans l entreprise La Direction Générale Le middle management Les équipes opérationnelles Synthèse de la communication dans l entreprise Synthèse du domaine d application de la SSI Les normes Définition Les normes certifiantes en sécurité informatique ISO ISO Le fonctionnement d'une certification ISO SAS Les certifications personnelles Les outils méthodologiques EBIOS MEHARI Les logiciels d aide à la mise en place des méthodologies sécurité 129 4/10

5 9. Les différentes conformités La conformité réglementaire La conformité légale La Loi de Programmation Militaire (LPM) Le Règlement Général sur la Protection des Données (RGPD) L'organisation des politiques, règles et procédures de sécurité dans l'entreprise La Politique de Sécurité du Système d'information (PSSI) La charte informatique Les Politiques Thématiques (PTH) Les Procédures Techniques de Réalisation (PTR) Les règles, les guides et les procédures Les règles Les guides Les procédures Les règles groupes L objectif La politique Les responsabilités Les systèmes d exploitation UNIX Windows postes de travail Windows Server Les bonnes pratiques usuelles Les procédures fonctionnelles La sécurité des ordinateurs portables Les communications électroniques Conclusion 165 Prérequis : un peu d organisation numérique 5/10

6 1. Introduction La nomenclature des documents Types de documents La gestion des versions Le référencement des documents La page de garde La gestion du partage et de la sauvegarde des documents G suite by Google Cloud Google Docs Google Sites Dropbox La synchronisation des fichiers L accès aux fichiers dans toutes les conditions Un endroit unique de stockage et de partage des fichiers Une sauvegarde automatique des fichiers Synthèse 188 Introduction à la gestion de projet 1. Introduction Contexte Qu est-ce qu un projet? Les objectifs réels d un projet Le niveau de détail du découpage des tâches d un projet Les quatre composantes d un projet Le ou les objectifs du projet Le budget 196 6/10

7 3.6 La durée Le périmètre Les acteurs du projet Le maître d ouvrage (MOA) Le sponsor L équipe projet Le maître d œuvre (M.O.E.) ou chef de projet Synthèse des liens entre les différents acteurs d un projet Les composantes du projet Le cycle de vie du projet Vue globale d un projet Document préalable : la lettre de mission Le nom de code du projet Contenu de la lettre de mission Étape 1 : la préparation de projet Le cahier des charges Le plan de maîtrise du projet Contenu d un plan de maîtrise du projet Le PMP c est bien mais Le document de cartographie des risques Rappel de ce qu est un risque Création de la liste des risques Classement et organisation des risques Gestion des risques identifiés Communication par les risques Le planning prévisionnel Préparation de la logistique et installation de l équipe Synthèse des livrables et de l étape Jalon de l étape : "réunion de lancement" ou "kick off" Étape 2 : élaboration de la solution La conception générale et détaillée Les actions en parallèle 234 7/10

8 6.2.1 Le plan de démarrage de secours Le plan de conduite du changement Initialisation des scénarios de test Jalon de l étape "revue de fin de conception" Synthèse des livrables et de l étape Jalon : la "validation" Étape 3 : déploiement de la solution La réalisation Les tests unitaires Approvisionnement Rédaction des scénarios de test Les scénarios de test La fiche de test La formation Le plan de formation La fiche d évaluation du transfert des compétences Transfert des compétences Le plan de transfert des compétences La fiche d évaluation du transfert des compétences Les tests d intégration Les tests de non-régression Synthèse des livrables et de l étape Jalon : la "revue de fin de construction" Étape 4 : validation pré-opérationnelle La recette pré-opérationnelle Le plan de formation Le plan de démarrage de secours Synthèse des livrables de l étape Jalon : "Go / No Go" Étape 5 : démarrage opérationnel et stabilisation Mise en exploitation Mise à jour de la documentation 247 8/10

9 9.3 La stabilisation Synthèse des livrables Jalon "passage en maintenance" Étape 6 : clôture du projet et passage en MCO La revue de fin de projet Clôture et passage en Maintenance en Conditions Opérationnelles ou MCO Synthèse des livrables Jalon 6 : clôture Conclusion 251 Les spécificités de projets sécurité 1. Introduction Les bons réflexes à appliquer Les principes directeurs Durant la "préparation de projet" Quelques spécificités dans le cadre d une prestation externalisée Durant "l élaboration de la solution" Durant "le déploiement de la solution" Durant "la validation pré-opérationnelle" Durant "le démarrage opérationnel et la stabilisation" Durant "la clôture et le passage en MCO" Quelques exemples de projets sécurité et leurs spécificités Déploiement antivirus Sauvegardes et restaurations Chiffrer des postes de travail Procédures d'entrée, mutation et sortie des collaborateurs La revue des habilitations d accès sur les postes de travail La mise en place d une charte informatique 281 9/10

10 3.7 Le Plan de Reprise d Activité La révision du système de fichiers Mise œuvre de l arborescence Vue technique simplifiée Permissions de partage Création des groupes locaux Création des Groupes Globaux Légitimer une demande d accès utilisateur Risques identifiés Des difficultés propres à chaque secteur d'activité L exemple du secteur de l'édition logicielle L exemple du secteur industriel Conclusion /10

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

GESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675

GESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Planifier et suivre un projet 03 jours 18,19 et 20 Mai 2014 S entraîner à la gestion de projet à travers une étude de cas

Planifier et suivre un projet 03 jours 18,19 et 20 Mai 2014 S entraîner à la gestion de projet à travers une étude de cas Lieu: Institut Univers (Akbou - Bejaia Algérie) Planifier et suivre un projet 03 jours 18,19 et 20 Mai 2014 S entraîner à la gestion de projet à travers une étude de cas 05 jours 01,02,03,04 et 05 juin

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 SOMMAIRE scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 Expertise & Consulting... 6 Définir et Architecturer votre Système

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Démonstration des économies et des avantages Le pilote

Démonstration des économies et des avantages Le pilote Démonstration des économies et des avantages Le pilote 1 Résumé 2 2 Coup d envoi 2 2.1 Présentation 3 2.2 Analyse des Avantages Client (AAC) 3 2.3 Règles et Modèles 3 2.4 Procédés pour les contributions

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

Services Réseaux et Télécom

Services Réseaux et Télécom OFFRE GLOBLE Services Réseaux et Télécom Pour les grands comptes (publics et privés) opérant leur propre réseau et services associés 1 Sommaire Notre Proposition Notre démarche Nos facteurs de réussite

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Notions fondamentales

Notions fondamentales Gestion de projet Notions fondamentales Versions récentes du cours pdf, ppt, vidéo disponibles ici : management de projet Image : domaine public (source) 1 Avant de commencer Introduction Objectifs Plan

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Consultant Dynamics AX Supply Chain

Consultant Dynamics AX Supply Chain Filière de Formation : Consultant Dynamics AX Supply Chain DOSSIER PEDAGOGIQUE Renseignements et moyens pédagogiques Contenus de cours détaillés Durée : 40 jours Sommaire Sommaire... 2 Découpage de la

Plus en détail

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information Informations personnelles Formation Reza MADANI Manager et Consultant Indépendant Reza Madani Conseil Email : contact@reza-madani.com Site web : www.reza-madani.com Ecole Nationale des Ponts et Chaussées,

Plus en détail

Relever le challenge de la transformation numérique dans un contexte international

Relever le challenge de la transformation numérique dans un contexte international Relever le challenge de la transformation numérique dans un contexte international Dominique Gire Directeur Associé Novulys Didier Fleury Directeur Associé Novulys dominique.gire@novulys.fr didier.fleury@novulys.fr

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

Retail One Stop Shop. Conseil en S.I. Métier

Retail One Stop Shop. Conseil en S.I. Métier Retail One Stop Shop Conseil en S.I. Métier DEMAIN, LE RETAIL Service et proximité Mise en valeur des produits Expérience shopping pour le client et d achat «identitaire» Omnicanal : Mobilité, e-com, retail,

Plus en détail

MONTAGE ET REALISATION DU PROGRAMME SOFT-WHERE EXPORT 2013 CAHIER DES CHARGES

MONTAGE ET REALISATION DU PROGRAMME SOFT-WHERE EXPORT 2013 CAHIER DES CHARGES MONTAGE ET REALISATION DU PROGRAMME SOFT-WHERE EXPORT 2013 CAHIER DES CHARGES 1) Introduction Dans le cadre de son PDI (Plan de Développement International), le Cluster EDIT a mis en place une action nommée

Plus en détail

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie 2015 1 APPEL A PROPOSITIONS MUTECO NUMERIQUE 2015 PICARDIE Le présent cahier des charges s adresse aux organismes de formation souhaitant se positionner sur le projet mutations économiques porté par AGEFOS PME

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Cycle d e de f ormation fformation formation en Management de Pro ement de Pro ets selon la méthodologie PMI Tunis 2013

Cycle d e de f ormation fformation formation en Management de Pro ement de Pro ets selon la méthodologie PMI Tunis 2013 Cycle de formation en Management de Projets selon la méthodologie PMI Tunis 2013 Objectifs Contrairement au schéma classique de la gestion de projet portant l intérêt unique sur les 3 critères (coûts,

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Focus méthodologique sur la mise en place d'une veille partenariale L expérience du CD P. Bartoli

Focus méthodologique sur la mise en place d'une veille partenariale L expérience du CD P. Bartoli Focus méthodologique sur la mise en place d'une veille partenariale L expérience du CD P. Bartoli Intervention lors des Rencontres IST 2014 - Montpellier Alexandra Coppolino 16/12/2014 Sommaire Présentation

Plus en détail

APPEL A PROPOSITION ACTIONS COLLECTIVES 2011-2012

APPEL A PROPOSITION ACTIONS COLLECTIVES 2011-2012 APPEL A PROPOSITION ACTIONS COLLECTIVES 2011-2012 RÉPONSE DE L ORGANISME LES ORGANISMES DE FORMATI ON S ENGAGENT A COMPLETER LE PRESENT DOCUMENT DE REPONSE DANS LE CADRE DE L APPEL A PROPOSITION SUR LE

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

PRÉSENTATION DE L OFFRE

PRÉSENTATION DE L OFFRE PRÉSENTATION DE L OFFRE INCRECIO Conseil en Système d Information pour les PME et les collectivités Créée en 2014, INCRECIO propose une offre de Conseil en Système d Information à destination des entreprises

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

Performance Management Budgeting & Financial Analysis: A necessary Evil!

Performance Management Budgeting & Financial Analysis: A necessary Evil! Performance Management Budgeting & Financial Analysis: A necessary Evil! Cabinet de conseil exclusivement positionné sur la mise en œuvre de solutions logicielles de pilotage de la performance : tableaux

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

EXPERIENCED BY SQLI GROUP 2011

EXPERIENCED BY SQLI GROUP 2011 EXPERIENCED BY SOMMAIRE COMMENT GÉRER UN PROJET DE MISE EN PLACE D UN SITE E-COMMERCE BÂTIR UNE STRATÉGIE E-COMMERCE Méthodologie de gestion de projet E-commerce objectifs E-commerce : benchmark, stratégies

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

FORMAT FORMA ION SUR LA ION SUR LA GESTION DE PROJET & MS PROJECT

FORMAT FORMA ION SUR LA ION SUR LA GESTION DE PROJET & MS PROJECT FORMATION SUR LA GESTION DE PROJET & MS PROJECT Présentation rapide Jamal Achiq Consultant - Formateur sur le management de projet, MS Project, et EPM Certifications: Management de projet : «PRINCE2, Praticien»

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

A-t-on le temps de faire les choses?

A-t-on le temps de faire les choses? A-t-on le temps de faire les choses? A-t-on le temps de faire les choses? Un parcours de 25 ans dans le domaine des Systèmes d'information de 6 grandes entreprises Consultante depuis 19 ans Mission / contrats

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Marchés Sectoriels. Les prestations de type PGE sont présentes dans les fiches services Entreprises : Prestations Générales

Marchés Sectoriels. Les prestations de type PGE sont présentes dans les fiches services Entreprises : Prestations Générales Fiches Services Les Fiches Services ci après présentées constituent la méthodologie de CEGID concernant les prestations de mise en œuvre des Progiciels/Logiciels et/ou Matériels. Cette méthodologie constituant

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Pôle Performance Industrielle Durable. Page 1 Rencontre SEE Le 20/05/2014 Lille. Innover

Pôle Performance Industrielle Durable. Page 1 Rencontre SEE Le 20/05/2014 Lille. Innover Page 1 Innover en mécanique Page 2 Rencontre Solutions Energie Entreprises Lille le 20 mai 2014 Atelier : «Audit énergétique obligatoire : quelles sont les entreprises concernées?» Eric SENECHAL-CETIM

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de

Plus en détail

PGE 2 Fall Semester 2015. Purchasing Track. Course Catalogue. Politique, Stratégie & Performance des Achats p. 2

PGE 2 Fall Semester 2015. Purchasing Track. Course Catalogue. Politique, Stratégie & Performance des Achats p. 2 PGE 2 Fall Semester 2015 Purchasing Track Course Catalogue Politique, Stratégie & Performance des Achats p. 2 Méthodes Outils associés au Processus Opérationnel des Achats p. 3 Gestion d un Projet Achat

Plus en détail

[Tapez un texte] Document non contractuel sous réserve de modifications en cours d année.

[Tapez un texte] Document non contractuel sous réserve de modifications en cours d année. [Tapez un texte] QUALIFICATION VISEE Titre Responsable d Affaires Agroalimentaires, niveau I (JO du 22/07/2010) OBJECTIF PRINCIPAL DE LA FORMATION PUBLIC ET CONDITIONS D'ACCES Former des cadres de haut

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99

Plus en détail

Chapitre 02. Gestion de l'information

Chapitre 02. Gestion de l'information Chapitre 02 Gestion de l'information BONJOUR Nouvelles règles en cours de technologie Leçon 01 Qu'est - ce qu'un réseau informatique? Situation exposé du problème L habitat d aujourd hui (et de demain)

Plus en détail

Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET

Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET Erol GIRAUDY et Martine ROBERT LE GUIDE JURIDIQUE DU PORTAIL INTERNET/INTRANET SOMMAIRE REMERCIEMENTS ET PRÄSENTATION DES RELECTEURS III PRÄSENTATION DES CO-AUTEURS V AVERTISSEMENT VII PREAMBULE XVII PREMIERE

Plus en détail

Principales tendances touchant l activité des conseillers clientèle

Principales tendances touchant l activité des conseillers clientèle Principales tendances touchant l activité des conseillers clientèle UNE HAUSSE DU NIVEAU D EXIGENCE ENVERS LES CONSEILLERS CLIENTÈLES SUR LES SAVOIRS DE BASE Compétences relationnelles à l oral et à l

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Exemple d implémentation d un. Projet SAP avec ASAP

Exemple d implémentation d un. Projet SAP avec ASAP Exemple d implémentation d un Projet SAP avec ASAP Implémentation d un ERP dans une organisation problématiques : adéquation aux besoins conduite du changement adaptation de l ERP adaptabilité aux utilisateurs

Plus en détail

Présentation des CMS au CIFOM-EAA

Présentation des CMS au CIFOM-EAA Présentation des CMS au CIFOM-EAA http://www.esne.ch/infogestion/laboratoires/ldi/enseignement/article_0000.html filière informatique de gestion - Dominique Huguenin 1 sommaire Introduction 1 ère partie

Plus en détail

Elaborer des Tableaux de Bord Ressources Humaines

Elaborer des Tableaux de Bord Ressources Humaines Elaborer des Tableaux de Bord Ressources Humaines Pré-requis à la mise en place d un tableau de bord des ressources humaines Le recueil de données a été le point de départ du diagnostic quantitatif des

Plus en détail

Une couverture équilibrée de vos exigences métiers

Une couverture équilibrée de vos exigences métiers 4, rue du 14 juillet 94270 Le Kremlin Bicêtre 01 53 88 21 00 01 55 98 05 19 contact@ats-gie.com 25 20 15 Un modèle reconnu CA Total M ATS est issu de la volonté de dirigeants d entreprises spécialisées

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

SOMMAIRE. Octobre 2012. Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5

SOMMAIRE. Octobre 2012. Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5 Octobre 2012 SOMMAIRE Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5 Comme évoqué dans notre dernière Newsletter, SPC Consultants

Plus en détail

Cahier des charges à l'attention des organismes de formation

Cahier des charges à l'attention des organismes de formation PAGE 1/9 Cahier des charges à l'attention des organismes de formation Formation certifiante d'administrateur réseaux Action collective au profit des entreprises adhérentes de plus de 10 salariés Formations

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Cartographie des processus et urbanisation des SI

Cartographie des processus et urbanisation des SI Cartographie des processus et urbanisation des SI Définitions Exemples Accostages Référentiels Cycle Web conférence AMUE 2013 : La cartographie des processus et l urbanisation des SI jean-philippe.auzelle@univ-lorraine.fr

Plus en détail

IPMA 1. Le référentiel 2. Les processus de certification. Claude Marguerat, IPMA-B www.formationcoaching.ch Congrès des 23 et 24 avril 2014

IPMA 1. Le référentiel 2. Les processus de certification. Claude Marguerat, IPMA-B www.formationcoaching.ch Congrès des 23 et 24 avril 2014 IPMA 1. Le référentiel 2. Les processus de certification Claude Marguerat, IPMA-B www.formationcoaching.ch Congrès des 23 et 24 avril 2014 (c) C. Marguerat avril 2014 2 1.Se certifier, quel intérêt? 2.IPMA

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

PME / PMI Gagnez en compétitivité

PME / PMI Gagnez en compétitivité PME / PMI Gagnez en compétitivité STRATÉGIE DE L ENTREPRISE > STRATÉGIE PME Cible : Dirigeants d entreprises de production ou de services à l industrie, prioritairement celles de plus de 20 salariés. Objectif

Plus en détail

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché :

Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Cahier des charges du support technique d assistance aux centres d examens DELF/DALF Objet du marché : Mise en place d un support technique d assistance aux centres d examens DELF/DALF. Préambule Les pièces

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

TERMES DE REFERENCE POUR LE RECRUTEMENT CONSULTANT POUR LA MISE EN ŒUVRE DE LA STRATEGIE DE MISE EN PLACE DU LMS

TERMES DE REFERENCE POUR LE RECRUTEMENT CONSULTANT POUR LA MISE EN ŒUVRE DE LA STRATEGIE DE MISE EN PLACE DU LMS TERMES DE REFERENCE POUR LE RECRUTEMENT CONSULTANT POUR LA MISE EN ŒUVRE DE LA STRATEGIE DE MISE EN PLACE DU LMS (Learning Management System) DU CENTRE DE FORMATION POUR LE DEVELOPPEMENT CFD/MADAGASCAR

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

CAHIER DE S CHARGE S Remote Workload Manager

CAHIER DE S CHARGE S Remote Workload Manager CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

La solution pour avancer l esprit libre!

La solution pour avancer l esprit libre! La solution pour avancer l esprit libre! Présentation du logiciel CapiLog Sommaire : Notre société CapiLog Les Modules CapiLog Personnalisation des modules Les packs CapiLog Mise en service du logiciel

Plus en détail

PLANIFICATION & GESTION DE PROJETS

PLANIFICATION & GESTION DE PROJETS Séminaire de Formation: PLANIFICATION & GESTION DE PROJETS BAMAKO Sommaire Présentation ---------------------------------------------- 3 Le Contexte ---------------------------------------------- 4 Objectifs

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Management par les processus Retour sur Investissement. Lionel Di Maggio Master 1 MIAGE

Management par les processus Retour sur Investissement. Lionel Di Maggio Master 1 MIAGE Management par les processus Retour sur Investissement Lionel Di Maggio Master 1 MIAGE 1 Programme Cours Module Type de Cours Duree Planning Objectifs et définitions du "Management par le process" CM 1.5

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail