Le management des risques informatiques
|
|
- Thibaud Larouche
- il y a 6 ans
- Total affichages :
Transcription
1 Le management des risques informatiques Cadre éprouvé, nouveaux enjeux 1 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
2 Le groupe ACCOR : quelques données Présence dans 92 pays, hôtels, chambres (fin 2011) collaborateurs sous enseigne Accor Plusieurs modes de détention : hôtels filiales (50%), managés (24%), franchisés (26%) Une gamme de marques allant du très économique (Hotel F1, Ibis Budget) au luxe (Sofitel), standardisées (Ibis, Novotel ) ou pas. En 2011 : Chiffre d affaires de MEUR Résultat net part du groupe de 27 MEUR Capitalisation boursière au 31/12/2011 : MEUR 2 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
3 Plan Qu est-ce qu un risque? Le risque informatique La gestion du risque informatique : principes, difficultés pratiques Nouveaux risques informatiques: Les réseaux sociaux Le «cloud» Le «bring your own» 3 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
4 Qu est-ce qu un risque? Un risque est un aléa qui tend à empêcher une entreprise d atteindre ses objectifs. (L opposé du risque est une opportunité). Un risque se caractérise par trois éléments Une vulnérabilité Des facteurs de risque (représentant une menace) Un impact (quantifié par une probabilité d occurrence et une perte moyenne) 4 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
5 Qu est-ce qu un risque? Exemples: une émeute à proximité d un hôtel (menace) un effectif de sécurité insuffisant (vulnérabilité) un incendie (impact) une mise à jour urgente d un applicatif complexe placée en production un vendredi soir (facteurs de risque) une gestion lacunaire des anomalies de production (vulnérabilité) un plantage dans la nuit du week end (impact) Dans l approche la plus répandue de la gestion des risques, on ne prend en compte que les effets négatifs du risque (coût du risque / coût du contrôle) 5 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
6 Le risque informatique Le risque informatique nait de l usage de l informatique, c est-à-dire : De l informatisation des données, qui facilite leur copie et leur diffusion sécurité des données (confidentialité, intégrité, disponibilité) De l utilisation des données dans des traitements informatiques confiance que l on peut faire à ces traitements pannes de ces traitements Le risque découle directement, dans ce cas, de l informatisation des données et des traitements Le risque informatique peut aussi provenir plus immédiatement des métiers utilisateurs, ou du pilotage de la fonction IT elle-même. 6 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
7 La gestion des risques informatiques L objet de la gestion des risques informatiques est double: L identification des risques: De leur probabilité d occurrence De leur impact moyen Le choix de la réponse à apporter: Acceptation du risque Refus total ( on arrête l activité génératrice de risque) Mitigation (mise en place de contrôles ou optimisation du process) Transfert (assurances) Le document de base : la cartographie des risques. 7 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
8 Quelques principes Les risques informatiques sont avant tout l affaire des métiers utilisateurs de l informatique car ils portent, directement ou indirectement, sur les données qui servent aux métiers utilisateurs La DSI est un acteur incontournable de la cartographie des risques informatiques d une entreprise mais elle ne doit pas en être responsable. La mise en place de contrôles n est pas suffisante pour gérer efficacement le risque. Le dispositif de contrôle interne doit aussi: Prendre en compte le contexte des processus concernés Etre basé sur une analyse de risque Etre évalué et adapté régulièrement (c est le rôle de l audit). 8 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
9 Les difficultés pratiques de la gestion des risques IT Quelques difficultés : Le caractère fastidieux des méthodes d analyse des risques Le manque d implication du top management, le manque de maturité de l organisation qui se livre à l exercice La faible élasticité des contrôles informatiques relativement aux risques encourus (difficulté pour estimer concrètement la perte moyenne, tendance à tout chiffrer de manière uniforme) Quelques bonnes pratiques: Disposer d une fonction «risques», impliquer le top management Fuir le dogmatisme, user du bon sens, procéder incrémentalement Savoir traiter les alertes Se souvenir de ce qui s est passé 9 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
10 Nouveaux risques IT Trois facteurs de risque nouveaux, qui trouvent leur source dans le caractère irrésistible de développements technologiques récents : Les réseaux sociaux (moteurs : les employés, les clients) Le «cloud» (moteur principal : le chant des sirènes) Le «bring your own» (moteur : les employés) 10 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
11 Nouveaux risques IT : les réseaux sociaux Risque d image Risque de divulgation d informations confidentielles Ne pas se cantonner à Facebook ou Twitter. Youtube est un réseau social, Doctissimo aussi. Deux volets pris en compte de façon inégale dans les entreprises Le comportement du personnel sur les réseaux sociaux Les interactions avec la clientèle, et notamment la gestion des réclamations Les «chartes d utilisation des réseaux sociaux» traitent surtout du premier volet. L interdiction ou la restriction est-elle la bonne réponse face à des réseaux ubiquitaires et irrésistibles? 11 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
12 Nouveaux risques IT : le «cloud» Le «cloud», concept vague et attractif qui peut désigner Un simple hébergement extérieur de serveurs Des services distants d infrastructure ou de bureautique (annuaire, suite Office ) La mise à disposition d un environnement de développement distant Des services de tierce maintenance applicative Des service de réplication et/ou de «push» de données Quatre enjeux principaux Garder la maîtrise de ce qu on met dans le «cloud» et notamment assurer la sécurité des données Garder la possibilité d apporter des changements à ce qui est dans le «cloud» Etre capable, à tout moment, de changer de prestataire ou de réinternaliser ce qui est dans le «cloud» La propriété des données dans le «cloud» 12 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
13 Nouveaux risques IT : le «bring your own» L idée : permettre aux employés de travailler avec leurs outils informatiques personnels. Savoir de quoi on parle : BYO device? BYO software? Inconvénients : Gestion d un parc hétérogène par essence Insécurité d un réseau d équipements BYO Conflits entre l utilisation personnelle et professionnelle : comment gérer le «je veux interdire»? Prise en charge des pannes, du remplacement des appareils Gestion des licences logicielles Une fausse bonne idée? Ou une bonne idée à canaliser? 13 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
14 En guise de conclusion Les risques informatiques évoluent dans un contexte d appétit technologique croissant et généralisé : besoin accru de souplesse et de pragmatisme dans leur gestion Une bonne démarche de gestion des risques IT est une démarche qui aboutit à du concret : zones de risques identifiées, qualifiées, et traitées La cartographie des risques est un document de base : c est le début de la gestion des risques et pas sa fin Nécessité toujours présente de piloter la fonction et d interagir avec les fonctions de contrôle (contrôle interne, audit interne). 14 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
15 Merci pour votre attention MERCI Nicolas Peirani ACCOR Responsable de l audit IT Groupe Nicolas.peirani@accor.com 15 Le management des risques informatiques : cadre éprouvé, nouveaux enjeux. 5 juin 2012.
Connaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailLe nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015
Le nouvel acheteur de solutions informatiques mars 2015 Aujourd hui, le nouvel acheteur de technologies est Le directeur commercial Les acheteurs de technologies sont majoritairement des responsables commerciaux
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE
ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détail[Open] [Big] Data [as a Service] [Re]définir les services publics digitaux
[Open] [Big] Data [as a Service] [Re]définir les services publics digitaux Deloitte Communication publique 08/03/2013 @awtbe André Blavier Contexte général Web² / mobile Une fusion des mondes réel et virtuel
Plus en détailSOLVABILITÉ II, FUSIONS ET REGROUPEMENTS : QUEL SYSTÈME D INFORMATION COMPTABLE ET FINANCIER?
SOLVABILITÉ II, FUSIONS ET REGROUPEMENTS : QUEL SYSTÈME D INFORMATION COMPTABLE ET FINANCIER? DécidAssur IT 20 mars 2012 page 1/17 Quelle architecture pour le Système d Information? Olivier PALERMO, Directeur
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailL ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES
L ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES Conférence présentée dans le cadre du Séminaire sur les titres d emprunt Projet de renforcement de la COSOB (PRCOSOB) Agence canadienne
Plus en détailIT au service de l entreprenariat: la croissance par l innovation
1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice
Plus en détailClassement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement
Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailLe Cisco Smart Business Communications System
Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPerformances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228
Performances Veille Système d Information Semaine 25 du 18 au 24 juin 2012 Numéro 228 TABLE DES MATIÈRES LA GÉNÉRATION Y DÉFIE LA DSI... 2 SOLUTIONS LINUX : BIG DATA ET BI OPEN SOURCE FONT BON MÉNAGE 01
Plus en détailACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
Plus en détailProduction et orchestration de services digitaux, un nouvel enjeu pour les DSI
Production et orchestration de services digitaux, un nouvel enjeu pour les DSI Jean-François Teissier jfteissier@prosodie.com 06.32.34.56.02 Espace Grande Arche Paris La Défense Agenda de notre atelier
Plus en détailGPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH
- CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67
Plus en détailRegard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailPilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
Plus en détail«Les hommes et le métier sont au cœur du projet informatique»
«Les hommes et le métier sont au cœur du projet informatique» Rédacteurs : Yannick DESMONT y.desmont@camoai.com Jean-Marc TOUZARD jm.touzard@camoai.com C AMOA I Conseil Assistance à Maîtrise d OuvrAge
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailez Publish Cloud Edition Présentation
ez Publish Cloud Edition Présentation Pourquoi le Cloud? Le marché 13/07/12 Slide 3 Les attentes sont fortes 13/07/12 Slide 4 les defis à relever sont tout aussi importants! 13/07/12 Slide 5 L internet
Plus en détail1 Introduction 2. 2 Les tendances clés pour 2014 7
SOMMAIRE 1 Introduction 2 1.1 Présentation de l étude 3 1.2 Des axes de croissance dans un contexte de stabilisation des dépenses 3 1.3 Le point de vue d'aastra, a Mitel Company 5 1.4 Le point de vue de
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailEtude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions
Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné
Plus en détailQuadra Entreprise On Demand
Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailREFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312
REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 1 REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIALE TITRE CERTIFIE
Plus en détailAméliorer l efficacité de votre fonction RH
Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailCHARTE R.S.E. Responsabilité Sociétale d'entreprise
CHARTE R.S.E. Responsabilité Sociétale d'entreprise ENVIRONNEMENT SOCIAL ETHIQUE des AFFAIRES ACHATS RESPONSABLES SERMA GROUP est historiquement sensibilisé par tout ce qui touche l environnement, la sphère
Plus en détail1-Introduction II-Le Contrôle de Gestion III-Le Rôle du Système d information d une banque IV-Le Contrôle de gestion du SI dans une banque
MBA EN GOUVERNANCE, AUDIT ET CONTRÔLE INTERNE REALISE PAR : -AIL : MME RAJA -ATL : MR ABDERRAOUF LAKHOUA -BCT: MR NIZAR CHEDDED -BNA : MR TAOUFIK AOUITI PROFESSEUR: EL HASSEN TAKTAK OCTOBRE 2013 SOMMAIRE
Plus en détailLes rendez-vous Numérique 14
Les rendez-vous Numérique 14 Ben Chams - Fotolia Programme d actions avec le soutien du FRED (Fonds pour les REstructurations de la Défense) dans le cadre du PLR (Plan Local de Redynamisation) d Angers
Plus en détailBYOD, BYOA, BYOID... La mobilité IT en 2013
BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailLe SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing
Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris Emmanuel Bertin Orange Labs Telecom SudParis introduction évolution
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailINTERVENANTS. Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance
FINANCER LE CLOUD INTERVENANTS Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance Nicolas Tcherdakoff Partenaire Auriga Partners Laurent Briziou Président d Exaegis
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailContexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance :
Les 3 questions au cœur du Pilotage de la Performance : Contexte Il est naturel de construire et d adapter son système d information à son métier pour répondre aux besoins opérationnels et quotidiens.
Plus en détailTOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013
0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?
Plus en détailPROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité
PROTÉGEZ CE QUE VOUS AVEZ DE PLUS CHER! Télésurveillance PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES * *pour un appartement en formule Confort NOUVEAU La Détection Image au service de votre
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailAssurance Responsabilité Professionnelle Ingénierie Industrielle et Conseil en Technologie (hors SSII) Questionnaire ASSURES
Assurance Responsabilité Professionnelle Ingénierie Industrielle et Conseil en Technologie (hors SSII) Questionnaire 1 - ASSURES ASSURES Nom(s) ou Raison(s) sociale(s) de l ensemble des entités à assurer
Plus en détailGroupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI
Groupe de travail Low Cost Frédéric DIDIER Jacques WITKOWSKI DEFINITION Le LowCost s inscrit dans une pratique d optimisation financière consistant à délivrer à un coût minimal les niveaux de service adaptés
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailDossier de presse. Contacts Presse
Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION
SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner
Plus en détailQuestionnaire d Assurance RC Professionnelle Beazley Pro
Questionnaire d Assurance RC Professionnelle Beazley Pro Diagnostiqueur Immobilier Expert Immobilier Méthodologie Merci de répondre à l ensemble des questions de manière expresse. Pour les questions qui
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailMars 2015. Editeur et Intégrateur d ERP QHSSE
1 Mars 2015 Editeur et Intégrateur d ERP QHSSE 2 Notre stratégie : construire des relations long terme Approche globale Un ERP QHSE transverse répondant aux besoins métier Des solutions pilotées par le
Plus en détailProgramme Hôpital numérique
Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détail4. Espace serveur et transfert de données
1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLes Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Plus en détailYphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions
Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 La sensibilité
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailBI SWISS FORUM (ecom / SITB)
2015 04 21 - GENEVA BI SWISS FORUM (ecom / SITB) LE BIG DATA A L ASSAUT DES ZONES DE CONFORT TECH ET BUSINESS WWW.CROSS-SYSTEMS.CH GROUPE MICROPOLE 1100 COLLABORATEURS DONT 130 EN SUISSE +800 CLIENTS 27
Plus en détaildossier de presse Orange Business Services
dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com
Plus en détailAtelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES
Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages
Plus en détailLes systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies
Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies 3 Novembre, 2004 Montréal Plan de la présentation Projet SIAD (français)
Plus en détailFaire face aux enjeux du Shadow IT : une nécessité pour les entreprises
Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les
Plus en détailDes projets et des Hommes au service de l innovation EDI. www.bluteams.fr
Des projets et des Hommes au service de l innovation EDI Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs
Plus en détailForfait Informatique libérez votre entreprise de ses contraintes informatiques
Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange
Plus en détailRelever le challenge de la transformation numérique dans un contexte international
Relever le challenge de la transformation numérique dans un contexte international Dominique Gire Directeur Associé Novulys Didier Fleury Directeur Associé Novulys dominique.gire@novulys.fr didier.fleury@novulys.fr
Plus en détailCOLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd.
COLLECTION N.T.I.C. Livre Blanc Les promesses du : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd. 01 49 68 53 00 www.learningtree.fr Education Is Our Business LEARNING TREE INTERNATIONAL
Plus en détailFORUM CXP GROUP JEUDI 11 JUIN 2015, PARIS
FORUM CXP GROUP JEUDI 11 JUIN 2015, PARIS LE NUMÉRIQUE AU SERVICE DES MÉTIERS @ CXP GROUP 2015 1 FORUM CXP GROUP JEUDI 11 JUIN 2015, PARIS PEUT-ON SE PASSER DE PRESTATAIRES DE SERVICES QUAND ON EST UTILISATEUR
Plus en détail