DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET

Dimension: px
Commencer à balayer dès la page:

Download "DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET"

Transcription

1 DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET MIssion Numérique pour l'enseignement Supérieur (MINES - DGESIP) Ministère de l Enseignement Supérieur et de la Recherche Juin 2012

2 Remerciements au groupe d'experts C2i de la MINES : Claude BERTRAND Nathalie CHANTILLON Jean-Louis CHARPILLE Christine COLLOMB Elisabeth COUNIL Nathalie DENOS Rachid EL BOUSSARGHINI Pierre GILLOIS Jean HEUTTE Annie JOURNU Bertrand MOCQUET Nicolas POSTEC Gérard TONINATO Emmanuelle VILLIOT-LECLERCQ MINES - DGESIP Page 2 sur 41 juin 2012

3 DOCUMENT D ACCOMPAGNEMENT POUR LA MISE EN PLACE DU C2I NIVEAU 2 METIERS DE L INGENIEUR Introduction... 4 Partie I. Présentation du document d accompagnement... 7 PARTIE II : Présentation du certificat C2i Niveau 2 specialité «métiers de l'ingénieur»... 9 PARTIE III Référentiel de compétences détaillé pour le C2i Niveau 2 «métier de l'ingenieur» Partie IV. Positionnement et formation Partie V. Modalités de certification commentées Références Annexe. Explication du calcul du score d un QCM Table des matières Contributeurs MINES - DGESIP Page 3 sur 41 juin 2012

4 INTRODUCTION UNE POLITIQUE NATIONALE ET EUROPEENNE POUR LE DEVELOPPEMENT DES COMPETENCES NUMERIQUES Institué en , le Certificat Informatique et Internet (C2i) est une certification nationale portant sur les compétences numériques nécessaires aux étudiants pour leur formation et pour leur insertion professionnelle. Le C2i est mis en place par le ministère de l Enseignement supérieur et de la Recherche (MESR) et délivré par les établissements habilités par les circulaires de référence. Le C2i s inscrit dans la démarche européenne 2 concernant la création de standards ou la production de référentiels de compétences. Au même titre que les compétences linguistiques, les compétences numériques sont jugées nécessaires pour tout citoyen européen : «Les compétences requises comprennent l aptitude à rechercher, recueillir et traiter l information et à l utiliser de manière critique et systématique, en évaluant sa pertinence et en différenciant l information réelle de l information virtuelle tout en identifiant les liens. Un individu devrait avoir l aptitude à utiliser des techniques pour produire, présenter ou comprendre une information complexe et l aptitude à accéder aux services sur internet, à les rechercher et à les utiliser. Un individu devrait avoir l aptitude à utiliser les TSI pour étayer une pensée critique, la créativité et l innovation» 3. Ainsi, le C2i a vocation à soutenir la construction d une «culture numérique» indispensable à la poursuite des études (C2i niveau 1) ou à l entrée dans la vie active (C2i niveau 2). LA CIRCULAIRE DE REFERENCE La circulaire, n du 9 juin , relative au Certificat informatique et internet (C2i) a été publiée au Bulletin officiel de l enseignement supérieur et de la recherche (BOESR), n 28 du 14 juillet Applicable dès la rentrée 2011 et obligatoirement à la rentrée universitaire 2012, elle redéfinit le cadre du C2i ainsi que les référentiels. 1 Ministère de l Éducation nationale,. Circulaire n , 30 avril Certificat informatique et internet (C2i). BOEN n 19, 9 mai URL : (consulté le 22 mars 2012) 2 Comme par exemple «e-ecf» pour les processus métiers informatiques. Voir : site European e-competence Framework [en ligne]. [Certains documents sont téléchargeables en langue française : Référentiel des compétences informatiques version 2.0 ; Guide d'utilisation pour l'application du référentiel européen des compétences informatiques 2.0]. URL : (consulté le 22 mars 2012) 3 «Les compétences clés pour l éducation et la formation tout au long de la vie» Un cadre de référence européen constituent l annexe d une Recommandation du Parlement européen et du Conseil du 18 décembre 2006 sur les compétences clés pour l'éducation et la formation tout au long de la vie (2006/962/CE). JOCE, 30 décembre 2006, L 394/10 [en ligne]. URL : (consulté le 22 mars 2012) 4 Ministère de l Enseignement supérieur et de la Recherche. Circulaire n , 9 juin 2011, Certificat informatique et internet de l'enseignement supérieur. BOESR n 28, 14 juillet 2011 [en ligne]. URL : (consulté le 22 mars 2012) MINES - DGESIP Page 4 sur 41 juin 2012

5 UN NOUVEAU CADRE POUR LE C2I Désormais, le C2i est un certificat unique, décliné en 2 niveaux et différentes spécialités (cf. circulaire du 9 juin 2011). À chaque niveau et à chaque spécialité du C2i est associé un référentiel de compétences, organisé en domaines. Le C2i niveau 1 (C2i1) atteste la maîtrise des compétences d usage des technologies numériques permettant à l étudiant d être acteur de ses apprentissages en formation initiale à l université et tout au long de la vie dans une perspective de responsabilité, d autonomie et d insertion professionnelle. Pour les étudiants en formation initiale, le C2i niveau 1 a vocation à être acquis en début de cursus universitaire. Le nouveau référentiel du C2i niveau 1 comporte désormais cinq domaines qui ont été actualisés pour tenir compte des évolutions de l usage du numérique dans la société. Le C2i niveau 2 (C2i2) atteste la maîtrise de compétences d usage des technologies numériques nécessaires à l exercice d un métier et la capacité à les faire évoluer tout au long de la vie professionnelle. Le C2i niveau 2 se décline en spécialités correspondant à de grands secteurs professionnels. Il existe actuellement cinq spécialités : «enseignant» (C2i2e), «métiers du droit» (C2i2md), «métiers de la santé» (C2i2ms), «métiers de l ingénieur» (C2i2mi) et «métiers de l environnement et de l aménagement durables» (C2i2mead). Il est à noter que le C2i2e fait l objet d un arrêté spécifique en date du 14 décembre et n est pas concerné par la circulaire précitée. De nouvelles spécialités pourront être créées pour d autres usages et pour d autres besoins professionnels. Les référentiels de ces différentes spécialités ont connu une modification majeure puisqu ils sont désormais bâtis selon une structure commune. Chaque référentiel comporte trois domaines «transversaux», communs à toutes les spécialités, et des domaines (de un à trois) propres à la spécialité. Les trois domaines transversaux du C2i niveau 2 recouvrent des compétences dont les intitulés sont identiques, quelle que soit la spécialité. Il ne s agit pas pour autant des mêmes compétences, le contexte d expression de ces compétences devant se faire dans le domaine professionnel visé. Par exemple, le domaine transversal «D2 : Maitriser les stratégies de recherche, d exploitation et de valorisation de l information numérique» doit permettre de traiter la problématique de la recherche de textes législatifs ou de décisions de justice pour la spécialité «métiers du droit», mais il abordera la recherche de données environnementales pour la spécialité «métiers de l environnement et de l aménagement durables» ce qui inclut, notamment, la recherche d images géolocalisées. La contextualisation des compétences des domaines transversaux au C2i niveau 2 est détaillée dans le document d accompagnement de chaque spécialité. LES ETABLISSEMENTS CERTIFICATEURS Le C2i est organisé par les établissements d enseignement supérieur proposant des formations universitaires conformes au schéma LMD et habilitées par le ministère en charge de l Enseignement supérieur, et par les écoles d ingénieurs délivrant le titre d ingénieur et figurant à l arrêté interministériel d habilitation, publié chaque année au Bulletin officiel. 5 Ministère de l Enseignement supérieur et de la Recherche. Arrêté ESR-DGESIP A3, 14 décembre Certificat informatique et internet de l'enseignement supérieur Création du niveau 2 «enseignant». BOESR n 5, 3 février 2011 [en ligne]. URL : (consulté le 22 mars 2012) MINES - DGESIP Page 5 sur 41 juin 2012

6 Les établissements habilités peuvent décerner le C2i, et donc être établissement certificateur, à condition que l organisation et la mise en œuvre du C2i répondent aux spécifications constitutives du cahier des charges, précisées dans la circulaire. L évaluation de la mise en œuvre du C2i dans les établissements est réalisée par l Agence d évaluation de la recherche et de l enseignement supérieur (AERES) dans le cadre de la procédure de contractualisation des établissements de l enseignement supérieur. MINES - DGESIP Page 6 sur 41 juin 2012

7 PARTIE I. PRESENTATION DU DOCUMENT D ACCOMPAGNEMENT Pour chaque niveau et spécialité C2i, la Mission Numérique pour l'enseignement Supérieur (MINES) du ministère de l enseignement supérieur et de la recherche (DGESIP-MINES 6 ) a élaboré un document d accompagnement pour compléter et expliciter la circulaire du 9 juin Ces documents ont pour but d apporter conseil et soutien à la mise en œuvre du C2i dans les établissements et de préciser un cadre de référence en vue de l harmonisation de la certification au niveau national. Ces documents sont mis à jour annuellement et sont disponibles sur le site du C2i : Les documents d accompagnement élaborés pour le C2i respectent la même structure. Ils comportent des parties communes à l ensemble des niveaux et des spécialités (parties 1, 4 et 5) et des parties spécifiques (parties 2 et 3) qui présentent le niveau ou la spécialité visés et détaillent les aptitudes et les savoirs associés à chaque compétence du référentiel. Ces documents d accompagnement sont complétés par des ressources en ligne à vocation contributive. La MINES met à la disposition des établissements certificateurs des espaces collaboratifs pour faire part des idées, des approches, des outils qu ils jugent utile de mutualiser. Les ressources complémentaires comportent selon le cas : des pistes d évaluation des compétences partager des idées concrètes pour évaluer les compétences, tout en précisant le niveau d exigence associé en vue d une bonne harmonisation nationale ; des situations d évaluation ayant pour but d illustrer la façon dont l évaluation des compétences peut se faire en contexte d usage, au travers d activités et d événements propices à mobiliser les compétences numériques du C2i ; les éléments de culture numérique nécessaires à la formation ; une liste commentée d outils utiles à la mise en œuvre du C2i ; tout document ou toute ressource utile à la mise en œuvre du C2i foire aux questions, liste de diffusion, etc. VOCABULAIRE UTILISE DANS LES DOCUMENTS D ACCOMPAGNEMENT Selon le Cadre européen des certifications 8, une compétence est la capacité avérée d utiliser des savoirs, des aptitudes et des dispositions personnelles, sociales ou méthodologiques, dans des situations de travail ou d études et pour le développement professionnel ou personnel. 6 Direction générale pour l'enseignement supérieur et l'insertion professionnelle Mission numérique pour l'enseignement supérieur. 7 Ministère de l Enseignement supérieur et de la Recherche. Circulaire n , 9 juin 2011, Certificat informatique et internet de l'enseignement supérieur. BOESR n 28, 14 juillet 2011 [en ligne]. URL : (consulté le 27 mai 2012) 8 Commission européenne. DG Éducation et Culture, Le cadre européen des certifications pour l'éducation et la formation tout au long de la vie (CEC). [En ligne]. URL : (consulté le 22 mars 2012). MINES - DGESIP Page 7 sur 41 juin 2012

8 Une compétence s exerce donc en contexte et mobilise non seulement des aptitudes 9 et des savoirs associés 10, mais aussi l autonomie et la prise de responsabilité de celui qui l exerce. Dans les documents d accompagnement proposés, la notion de compétence renvoie à «la capacité d agir efficacement dans un type défini de situations. Elle présuppose un ensemble de ressources : internes, propres à l acteur, comme ses connaissances, ses habiletés, ses valeurs, son identité, sa posture ; mais aussi externes, qui pourront être mobilisées dans l environnement, comme des outils informatiques, des banques de données ou d autres acteurs. Elle repose sur la mobilisation, l intégration, la mise en réseau de ces ressources dans une situation donnée dans le but d agir» 11. Parmi ces ressources, pour chaque compétence, seront détaillées : les aptitudes associées, qui représentent la capacité d appliquer un savoir et d utiliser un savoir-faire pour réaliser des tâches et résoudre des problèmes ; les savoirs associés, qui représentent les connaissances nécessaires à une pratique autonome et bien comprise de la compétence. La circulaire introduit la notion de certification. Il convient de distinguer 12 : l évaluation de compétences, qui vise à conférer une valeur, à émettre un jugement sur un référé (ce sur quoi porte le jugement) par rapport à un référent (qui peut être plus ou moins explicite) ; la validation d une compétence, qui consiste à déclarer que ladite compétence est considérée comme acquise à partir du jugement émis dans l évaluation en référence à des exigences règlementées ; la certification, qui est un acte administratif permettant la délivrance d un certificat à partir de règles explicites et reconnues (notamment dans des textes règlementaires) relatives à la validation des compétences d un référentiel. 9 Selon le cadre européen des certifications, une aptitude est la capacité d'appliquer un savoir et d'utiliser un savoir-faire pour réaliser des tâches et résoudre des problèmes. 10 Selon le cadre européen des certifications, un savoir est le résultat de l'assimilation d'informations grâce à l'éducation et à la formation. Le savoir est un ensemble de faits, de principes, de théories et de pratiques liés à un domaine de travail ou d'étude. 11 Document d'accompagnement du C2i2e : C2i2e Document d accompagnement 2 : L évaluation des compétences [en ligne], p. 4. URL (consulté le 22 mars 2012) 12 Document d'accompagnement du C2i2e : C2i2e Document d accompagnement 2 : L évaluation des compétences [en ligne], p. 5. URL : (consulté le 22 mars 2012) MINES - DGESIP Page 8 sur 41 juin 2012

9 PARTIE II : PRESENTATION DU CERTIFICAT C2I NIVEAU 2 SPECIALITE «METIERS DE L'INGENIEUR» La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable de leurs usages dans la vie professionnelle. Dans ce contexte, le certificat C2i niveau 2 "métiers de l'ingénieur", atteste de la maîtrise d'un ensemble de compétences numériques indispensables pour mener à bien les activités qu'exigent aujourd'hui le métier d'ingénieur. Ainsi, ces compétences numériques doivent notamment permettre à l'ingénieur en poste : de participer à la mise en œuvre d'une politique de sécurité de l'information, de conduire la gestion de projets collaboratifs impliquant des échanges d'informations dématérialisées, de maîtriser l'organisation et les méthodes de travail relatives au système d'information de l'environnement professionnel dans lequel il exerce, d'être capable de faire évoluer ces compétences en fonction des développements technologiques. Le certificat C2i niveau 2 "métiers de l'ingénieur" s'adresse donc principalement : aux élèves ingénieurs et aux étudiants de niveau Master 2 scientifiques, aux ingénieurs en poste désireux, dans le cadre de la Formation Tout au Long de la Vie, de certifier des compétences numériques liées à leurs activités professionnelles. MINES - DGESIP Page 9 sur 41 juin 2012

10 PARTIE III REFERENTIEL DE COMPETENCES DETAILLE POUR LE C2I NIVEAU 2 «METIER DE L'INGENIEUR» Le référentiel de compétences C2i niveau 2 "métiers de l'ingénieur" (C2i2mi) est constitué de : trois domaines transversaux à l ensemble des C2i niveau 2 contextualisés aux métiers de l'ingénieur : Domaine D1 : Connaître et respecter les droits et obligations liés aux activités numériques en contexte professionnel Domaine D2 : Maîtriser les stratégies de recherche, d'exploitation et de valorisation de l'information numérique Domaine D3 : Organiser des collaborations professionnelles avec le numérique deux domaines spécifiques pour le domaine professionnel «métiers de l ingénieur» Domaine D4 : Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place Domaine D5 : Piloter la maîtrise d ouvrage des systèmes d information MINES - DGESIP Page 10 sur 41 juin 2012

11 DOMAINES TRANSVERSAUX DOMAINE D1 : CONNAITRE ET RESPECTER LES DROITS ET OBLIGATIONS LIES AUX ACTIVITES NUMERIQUES EN CONTEXTE PROFESSIONNEL Domaines Compétences 1. Respecter et intégrer la législation relative à la protection des libertés individuelles D1 : Connaître et respecter les droits et obligations liés aux activités 2. Respecter et intégrer la législation sur les œuvres numériques liées au numériques en contexte domaine professionnel professionnel 3. Respecter et intégrer les aspects légaux liés à la protection et à l accessibilité des données professionnelles Introduction : La création et le traitement de données numériques sont régis et organisés par un ensemble de lois, de règlements et de décisions de justice que tout professionnel doit connaître et respecter dans le cadre de l exercice de son activité. Cela signifie notamment que le professionnel soit en mesure : de distinguer clairement des données numériques à caractère personnel de données numériques à caractère professionnel ; de traiter et diffuser dans un cadre légal des données professionnelles contenant ou non des informations à caractère personnel ; d adapter son comportement et ses usages en fonction des dispositifs légaux auxquels sont soumis les utilisateurs. Spécificité et contexte de mise en œuvre de ce domaine de compétences pour les métiers de l'ingénieur : Un ingénieur doit se placer dans une logique de maîtrise d'ouvrage de projet. Il doit ainsi veiller au respect de la législation en vigueur concernant les traitements des données dans les projets auxquels il participe et plus généralement dans son activité. MINES - DGESIP Page 11 sur 41 juin 2012

12 COMPETENCE D1.1 : RESPECTER ET INTEGRER LA LEGISLATION RELATIVE A LA PROTECTION DES LIBERTES INDIVIDUELLES Introduction Dans le cadre d'un projet d'ingénierie, il s'agit de comprendre, respecter, et faire respecter la loi Informatique et libertés 13, les chartes informatiques propres à chaque entreprise, en prenant en compte la législation concernant le respect de la vie privée (données personnelles, données de l'entreprise, cybersurveillance des salariés,...). Aptitudes Identifier les données sensibles au sens de la Commission Nationale de l'informatique et des Libertés (CNIL), et en premier lieu les données à caractère personnel que l'entreprise peut être amenée à manipuler Appliquer les obligations liées à la mise en œuvre de traitements de données à caractère personnel au sein de l'entreprise et dans les cas d'externalisation Déclarer un fichier ou un traitement de données à caractère personnel, ou le cas échéant de faire appel au correspondant informatique et libertés (CIL) de l'entreprise Appliquer et faire appliquer une charte dans son activité professionnelle. L'ingénieur doit identifier les responsabilités des personnes de l'entreprise (dirigeants, salariés avec ou sans délégation de pouvoir). Il doit être capable d'appliquer la charte dans son activité et de la faire appliquer par les personnes dont il a la charge. Rappelons que son efficacité et son usage contentieux dépendent de sa bonne diffusion et compréhension. L'ingénieur doit être en mesure de participer à cette explication en direction de son équipe. Selon sa position, il peut être le vecteur de la sensibilisation de sa hiérarchie Prendre en compte la législation concernant la cybersurveillance des salariés et le respect de la vie privée. Il s'agit de distinguer les concepts de surveillance à des fins de sécurité ou d'opposabilité juridique avec pour objectif d'adapter son comportement à la situation. L'ingénieur doit clairement identifier ces concepts afin d'exploiter l'information d'audit de manière conforme à la loi. Il doit être en mesure de proposer une mise en conformité permettant une validité juridique de cette information (déclaration, limitation de la durée de conservation, information du salarié,...) Identifier les situations dans lesquelles il est nécessaire de faire appel à une expertise juridique Savoirs associés Principes généraux de la loi française «Informatique et liberté» et ses spécificités par rapport aux législations européennes et internationales équivalentes Rôle, missions, droits et pouvoirs de la CNIL; rôle du Correspondant Informatique et Liberté (CIL) de l'entreprise Nécessité d'une charte et importance de son actualisation, valeur déontologique (préconisation de bonnes pratiques) et/ou juridique (avec sanctions applicables) 14 Responsabilités du dirigeant d'entreprise et des personnes ayant délégation de pouvoir (DSI, administrateur réseau,...) en matière de cybersurveillance des salariés et de respect de la vie privée 13 Loi N du 6 janvier Il s'agit de distinguer les deux rôles et de savoir décrypter les sanctions qui peuvent en résulter. Il s'agit également de savoir qu'elle nécessite, pour avoir une valeur juridique, la validation par les représentants du personnel, ou des instances représentatives légitimes des populations auxquelles elle s'applique. MINES - DGESIP Page 12 sur 41 juin 2012

13 Législation relative à la surveillance des salariés par les moyens électroniques. Cadre légal de la surveillance des salariés étant en constante évolution en fonction des moyens technologiques et de l'évolution des TIC COMPETENCE D1.2 : RESPECTER ET INTEGRER LA LEGISLATION SUR LES ŒUVRES NUMERIQUES LIEES AU DOMAINE PROFESSIONNEL Introduction Dans le cadre d'un projet, l'ingénieur doit savoir identifier les situations professionnelles pouvant être impactées par le respect de la législation sur la propriété intellectuelle des œuvres numériques. Aptitudes Appliquer la législation sur la protection des œuvres. En particulier, l'ingénieur doit être capable de citer ses sources, demander l'autorisation d'utilisation d'un contenu et de distinguer les notions de droit de présentation, de duplication, de traduction Décrypter les mentions légales associées à une production numérique Dans le cadre de sa propre production, l'ingénieur doit être sensibilisé à l'intérêt de la placer sous licence afin d'en préciser les conditions d'utilisation (Creative Commons, GNU GPL, CECILL, copyleft, licence propriétaire,...) Savoirs associés Notions relatives aux œuvres protégées par le droit d'auteur et spécificités des logiciels Responsabilités civiles, pénales et administratives liées à la violation de la propriété intellectuelle (violation de logiciel, contrefaçon, téléchargement illégal,...) COMPETENCE D1.3 : RESPECTER ET INTEGRER LES ASPECTS LEGAUX LIES A LA PROTECTION ET A L'ACCESSIBILITE DES DONNEES PROFESSIONNELLES Introduction L'ingénieur doit savoir identifier les situations professionnelles concernées par la législation sur la mise à disposition de l'information et celles concernées par la protection des données. Il doit savoir rendre disponibles et intègres les données devant être publiques et garder confidentielles les données privées. Aptitudes Comprendre les mécanismes nécessaires à la garantie d'authenticité d'un document Apprécier la valeur juridique d'un document numérique, celle-ci supposant la compréhension technique du cryptage et de la signature électronique Apprécier l'intégrité d'un document numérique Mettre en œuvre différentes méthodes de protection et de sécurisation des données professionnelles disponibles dans l'entreprise MINES - DGESIP Page 13 sur 41 juin 2012

14 Savoirs associés Document d accompagnement pour la mise en place du C2i niveau 2 métiers de l ingénieur Législation sur la mise à disposition de l'information et sur la protection des données Notion d'intégrité d'un document numérique Méthodes de protection et de sécurisation des données professionnelles Obligations de mise à disposition et d'accès aux données publiques Notion d'accessibilité et ses implications légales sur le système d'information et sur l'adaptation du poste de travail On pourra s'appuyer sur les recommandations du W3C concernant l'accessibilité (Section 508, WCAG,... ) et la législation en Europe (Accessiweb en France, Loi D.D.A., 1995, Loi n , 2005 en Europe). MINES - DGESIP Page 14 sur 41 juin 2012

15 DOMAINE D2 : MAITRISER LES STRATEGIES DE RECHERCHE, D'EXPLOITATION ET DE VALORISATION DE L'INFORMATION NUMERIQUE Domaines D2 : Maîtriser les stratégies de recherche, d exploitation et de valorisation de l information numérique Compétences 1.Élaborer et mettre en œuvre une stratégie de recherche d informations en contexte professionnel 2. Élaborer et mettre en œuvre une stratégie de veille informationnelle en contexte professionnel 3. Élaborer une stratégie de développement et de valorisation des compétences professionnelles Introduction : L'information est aujourd'hui au cœur de toute activité économique. Elle peut être considérée d'une part comme une aide à la décision et d'autre part, comme une ressource instrumentale d'une stratégie de communication. Dans ce contexte, le professionnel doit être en mesure : d'identifier ses besoins en terme d'information ; de localiser l'information adéquate ; d'évaluer et d exploiter l'information retenue. Spécificité et contexte de mise en œuvre de ce domaine de compétences pour les métiers de l'ingénieur : L'ingénieur doit être en mesure d'identifier des sources de données pertinentes, de structurer l'information recueillie dans le but de créer des documents destinés à être diffusés et conservés. COMPETENCE D2.1 : ÉLABORER ET METTRE EN ŒUVRE UNE STRATEGIE DE RECHERCHE D'INFORMATIONS EN CONTEXTE PROFESSIONNEL Introduction L'aspect recherche documentaire étant abordé dans le niveau 1 du C2i, la spécificité de cette compétence réside essentiellement dans l'identification de sources de données pertinentes pour la recherche effectuée. L'ingénieur doit identifier les faiblesses des moteurs de recherche généralistes et en particulier au regard de l'exploration du web invisible (ou web profond) : bases documentaires à accès protégé, documents multimédia (images, animations, vidéos, sons,...), documents sans liens publics, blogs, réseaux sociaux, flux RSS, etc. Il doit être capable de choisir les outils adaptés à sa recherche en fonction de son domaine d'activité (bases de données scientifiques et techniques). MINES - DGESIP Page 15 sur 41 juin 2012

16 Aptitudes Document d accompagnement pour la mise en place du C2i niveau 2 métiers de l ingénieur Être en mesure de déployer une méthodologie de recherche d'information utilisant le numérique Identifier les sources d'informations en rapport avec son domaine d'activité Analyser la validité, la pertinence et la valeur de l'information numérique recueillie Organiser l'information recueillie pour la rendre disponible Contribuer au choix des outils adaptés au contexte de l'entreprise Savoirs associés Outils d'exploration du web (moteurs de recherche généraliste, outils d'intelligence économique,...) COMPETENCE D2.2 : ÉLABORER ET METTRE EN ŒUVRE UNE STRATEGIE DE VEILLE INFORMATIONNELLE EN CONTEXTE PROFESSIONNEL Introduction La compétitivité des entreprises est fortement conditionnée par leurs capacités d'innovation et la connaissance de leurs environnements concurrentiels. Les processus d'intelligence économique sont donc indispensables pour l'entreprise. Ainsi, l'ingénieur doit maîtriser les processus de veille informationnelle comme brique essentielle de tout processus d'intelligence économique. Aptitudes Construire une veille technologique en rapport avec son domaine d'activité Identifier les sources et types d'information qui permettent d'alimenter un processus de veille Savoir utiliser quelques outils techniques adaptés au recueil continu de cette information (flux RSS, réseaux sociaux professionnels, outils d'intelligence économique dédiés) Savoirs associés Méthodologies de mise en œuvre de processus d'intelligence économique en fonction des objectifs stratégiques identifiés Techniques adaptées au recueil continu de cette information (flux RSS, réseaux sociaux professionnels, outils d'intelligence économique dédiés) COMPETENCE D2.3 : ÉLABORER UNE STRATEGIE DE DEVELOPPEMENT ET DE VALORISATION DES COMPETENCES PROFESSIONNELLES Introduction L'ingénieur, du fait de l'évolution de la technologie, doit en permanence faire évoluer et valider ses compétences. A cette fin, il est intéressant qu'il crée et qu'il gère tout au long de sa carrière un portefeuille de compétences (qui peut prendre la forme d un eportfolio) permettant de mettre en avant ses compétences professionnelles. Du fait de l'usage d'outils en ligne, l'ingénieur devra avoir conscience de la portée et des conséquences de son identité numérique (e-réputation) dans son contexte professionnel. Aptitudes Créer son portefeuille de compétences professionnel et l'actualiser tout au long de sa carrière MINES - DGESIP Page 16 sur 41 juin 2012

17 Identifier et utiliser les ressources numériques adaptées à son contexte pour développer ses compétences professionnelles Utiliser à bon escient les réseaux sociaux, blogs, etc., à des fins de développement de son réseau professionnel Savoirs associés Notion de e-réputation Processus de VAE Outils de gestion de portefeuilles de compétences Réseaux sociaux et domaines d'application (Viadeo, LinkedIn, Experteer, Facebook, Twitter, Google+,...) MINES - DGESIP Page 17 sur 41 juin 2012

18 DOMAINE D3 : ORGANISER DES COLLABORATIONS PROFESSIONNELLES AVEC LE NUMERIQUE Domaines Compétences 1. Organiser un travail collaboratif en utilisant les technologies numériques 2. Coordonner et animer des activités collaboratives dans un D3 : Organiser des collaborations professionnelles environnement numérique avec le numérique 3. Adapter, modifier et transmettre des données en respectant l interopérabilité dans un contexte de travail collaboratif professionnel Introduction : Les nouveaux outils de communication permettent de renforcer les activités collaboratives au sein des organismes professionnels. Ils permettent de collecter et de traiter des connaissances produites collectivement au travers de projets pilotés à distance. Le professionnel qui participe à la conduite d'un projet collaboratif doit ainsi être en mesure : - d'identifier les outils numériques nécessaires à sa mise en œuvre ; - d'animer et de coordonner à distance des groupes de travail ; - de prendre en compte les contraintes techniques et organisationnelles liées à l'échange d'informations numériques. Spécificité et contexte de mise en œuvre de ce domaine de compétences pour les métiers de l'ingénieur : Le travail d'ingénieur nécessite de nombreux échanges intra et inter-entreprises. Ces échanges peuvent concerner des informations de communication, mais également des données techniques ou administratives. De nombreux outils numériques favorisant les échanges sont ainsi très employés dans l'entreprise, mais leur utilisation doit être parfaitement maîtrisée pour s'assurer que les communications et/ou transmissions soient efficaces. Dans le cadre de l'échange de données, le professionnel doit connaître les limites des échanges à distance, les formats usuels et le niveau de sécurité adéquat pour les données confidentielles (Cf. Domaine 4 Maîtriser la sécurité de l'information et des systèmes d'information). MINES - DGESIP Page 18 sur 41 juin 2012

19 COMPETENCE D3.1 ORGANISER UN TRAVAIL COLLABORATIF EN UTILISANT LES TECHNOLOGIES NUMERIQUES Introduction : L'organisation d'un travail collaboratif se rencontre très souvent dans le métier d'ingénieur, que ce soit dans l'animation d'une équipe ou dans les nombreux échanges avec les fournisseurs et/ou clients. Les technologies numériques fournissent aujourd'hui de nombreux outils, dont les objectifs peuvent être très différents selon la nature de l'échange visé. L'échange peut être synchrone (web-réunions, visioconférences, etc.) ou asynchrone ( , wiki, plateforme de gestion de projet, etc.). L'ingénieur doit donc pouvoir choisir l'outil le plus approprié et s'assurer que ses collaborateurs puissent y accéder. Il doit également s'assurer que ces derniers puissent accéder aux informations essentielles pour utiliser l'outil choisi. Dans le choix des outils, l'ingénieur doit également prendre en compte le degré d'apprentissage de ses partenaires (niveau, temps de formation, coûts de formation) qui peut représenter un frein à l'efficacité de la collaboration. Aptitudes : Dans le cadre d'un projet, s'informer des outils disponibles chez les partenaires, du niveau d'usage des acteurs et du type de données traitées lors du projet (nature, format, qualité,...). Définir les conventions d'échanges numériques lors d'une réunion de cadrage du projet Anticiper les difficultés liées au travail collaboratif afin d'orienter le choix des outils et prévoir la mise en place de la meilleure stratégie (déploiement de formation, gestion de la confidentialité, sécurisation des données, accessibilité aux outils et aux données) Choisir l'outil collaboratif qui présente le rapport coût/qualité/délai le plus adéquat en fonction du projet Maintenir une veille sur les nouveaux outils d'échanges numériques Identifier les modèles associés aux documents en fonction de leur type (confidentiel, restreint,...) Savoir définir une métadonnée et savoir la retrouver dans différentes situations Identifier les types de données ou documents créés (et modifiés) à chacune des étapes Comprendre les flux d'informations pour identifier les moments collaboratifs et les passages de rôles (principes des workflow) Savoirs associés : Conventions de nommage des documents Outils synchrones et asynchrones utilisables en fonction de la confidentialité des informations et règles de sécurité 16 Notion de métadonnée et contextes d'usages Notion de flux d'informations (données et documents) et de cycle de vie de documents 16 Par exemple, des outils tels que Google documents, informatique en nuage (cloud computing), ou Skype ne seront pas nécessairement utilisables en fonction du contexte de travail MINES - DGESIP Page 19 sur 41 juin 2012

20 COMPETENCE D3.2 COORDONNER ET ANIMER DES ACTIVITES COLLABORATIVES DANS UN ENVIRONNEMENT NUMERIQUE Introduction : Le métier d'ingénieur est directement lié au travail en équipe. Les échanges se réalisent de plus en plus dans un environnement numérique favorisant le travail à distance. Le comportement attendu d'un ingénieur est donc sa capacité à organiser la circulation, la classification ainsi que l'évolution des documents nécessaires au sein d'une activité. Il doit également pouvoir définir les différents rôles incombant aux acteurs chargés de faire vivre les documents (auteurs, relecteurs, etc.). En tant qu'animateur, l'ingénieur doit pouvoir aussi coordonner les réunions en ligne, imposer un fonctionnement sur des plateformes numériques, définir les règles de bonnes pratiques, s'assurer de l'accessibilité de ses partenaires et respecter les règles de confidentialité en mettant en place le niveau de sécurité adéquat. Aptitudes : Argumenter sur les apports des outils numériques pour gérer un projet entre des partenaires géographiquement éloignés et les utiliser pour fédérer les acteurs Spécifier les rôles et responsabilités de chacun dans le système Adopter et faire adopter un comportement conforme aux règles d'usages propres à chaque outil pour participer à une activité mettant en œuvre une coopération entre acteurs Être capable d'organiser un espace de travail collaboratif Définir et exploiter un workflow : être capable de préciser les règles de gestion, de qualification et de révision des différents états d'une information ou d'un document (brouillon, validé, diffusé,...) Savoirs associés : Bases de la gestion de projet (outil de planification et de gestion de planning, production de fiches de tâches, de comptes-rendus d'activités, de tableaux de bord,...) Connaissance des outils synchrones, asynchrones et logiciels de projet collaboratifs disponibles COMPETENCE D3.3 ADAPTER, MODIFIER ET TRANSMETTRE DES DONNEES EN RESPECTANT L'INTEROPERABILITE DANS UN CONTEXTE DE TRAVAIL COLLABORATIF PROFESSIONNEL Introduction : Les données numériques échangées peuvent être de taille et de nature très différentes. En effet, les ressources peuvent aussi bien concerner des documents administratifs (documents issus d'un traitement de texte, documents issus d'un tableur,...) que des données techniques volumineuses provenant de logiciels métiers. De plus, l'ingénieur doit impérativement connaître et respecter la confidentialité des ressources qui sont véhiculées et partagées. L'interopérabilité doit aussi être assurée, non seulement au niveau des échanges internes ou externes immédiats, mais également au niveau du standard imposé par l'entreprise. Aptitudes : Choisir l'outil adapté et le protocole adéquat en fonction de la taille et de la confidentialité des données à échanger ( , ftp, http, https, etc.) Définir le niveau de confidentialité des données à échanger et mettre en place les processus adaptés MINES - DGESIP Page 20 sur 41 juin 2012

21 Définir avec les partenaires une convention spécifique d'interopérabilité (Référentiel Général d'interopérabilité (RGI), normes de transfert,...) S'assurer de l'existence et de l'intégrité des données et métadonnées tout au long du projet et de son exploitation Savoirs associés : Outils disponibles pour l'échange de données et limites associées (taille maximale des données, niveaux de sécurité assurés, accès extérieurs, etc.) Notion de normes de transfert (Référentiel Général d'interopérabilité de son environnement ou autres) Notion d'accord de non-divulgation (Non-Disclosure Agreement (NDA)) avant tout échange de données confidentielles Différents formats de représentation des informations manipulées par l'ingénieur et propriétés de ces formats (ouverts, propriétaires, normalisés,...) MINES - DGESIP Page 21 sur 41 juin 2012

22 DOMAINES SPECIFIQUES AU C2i niveau 2 "métiers de l'ingénieur" DOMAINE D4 : MAITRISER LA SECURITE DE L'INFORMATION ET DES SYSTEMES D'INFORMATION Domaines Compétences 1 - Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place 2. Distinguer les acteurs de la mise en place de la politique de sécurité et identifier leurs responsabilités légales D4 : Maîtriser la sécurité de l'information et des systèmes d'information 3. Identifier et hiérarchiser les informations afin de les exploiter de façon adéquate 4. Évaluer la sûreté des procédures et connaître la limite des outils permettant de traiter l information, selon le lieu et le mode d'accès 5. Estimer les risques accidentels et intentionnels afin que soient prises les dispositions nécessaires Introduction L'usage du numérique dans la gestion et l'échange d'information implique pour tous les secteurs d'activités de pouvoir prévenir et gérer les risques liés à la communication, le stockage et le traitement des données professionnelles. L'ingénieur doit ainsi pouvoir participer à la mise en œuvre d'une politique de sécurité de l'information. Pour ce faire, il doit notamment être en mesure : d'identifier les acteurs référents de la politique de sécurité, de hiérarchiser l'information sensible, d'évaluer la sûreté des procédures de traitement de l'information, d'estimer les risques accidentels et intentionnels. MINES - DGESIP Page 22 sur 41 juin 2012

23 COMPETENCE D4.1 : MAITRISER LES PROCESSUS D'UNE POLITIQUE DE SECURITE POUR PARTICIPER A SA MISE EN PLACE Introduction : Une politique de sécurité permet à l'entreprise de se protéger des risques relatifs à la gestion de l'information. Elle se concrétise par un document décrivant les objectifs stratégiques de cette protection et les règles à appliquer pour les atteindre. Cette compétence doit s'appuyer sur une connaissance générale devant induire des bonnes pratiques. Aptitudes : Comprendre le rôle et l'importance d'un document de définition de la politique de sécurité des systèmes d'informations (PSSI), son périmètre global et sa nécessaire réactualisation Identifier les besoins de sécurité inhérents à ses activités dans le cadre des systèmes d'information avec lesquels on interagit Adapter ses comportements et ceux de son équipe en conformité avec la PSSI de l'établissement, dans son secteur d'activité particulier Savoirs associés : Caractéristiques attendues d'un système d'information en termes de sécurité (disponibilité, intégrité, confidentialité, authenticité) Existence de méthodes de mise en place d'une politique de sécurité des systèmes d'information (PSSI) COMPETENCE D4.2 : DISTINGUER LES ACTEURS DE LA MISE EN PLACE DE LA POLITIQUE DE SECURITE ET IDENTIFIER LEURS RESPONSABILITES LEGALES Introduction Au sein de l'entreprise, une politique de sécurité vise plusieurs objectifs. Le principe de responsabilité civile la place face à une obligation de protection de ses systèmes d'informations, afin que ceux-ci ne puissent être détournés à des fins d'agressions de tiers. Elle doit également protéger son savoir-faire et les données, notamment celles à caractère personnel, qu'elle manipule. La mise en place d'une PSSI est du ressort de la direction de l'entreprise mais elle concerne également l'ensemble des acteurs de l'entreprise. Aptitudes : Identifier le rôle de chaque acteur dans l'application d'une PSSI, et en particulier leur responsabilité individuelle et managériale au sein de l'entreprise Identifier les principaux types de responsabilité des acteurs de l'entreprise, et les implications juridiques Savoirs associés : Notion de responsabilité juridique de l'utilisateur et implications sur une PSSI Fonctions du RSSI et du RSI/DSI, et nécessaire séparation des rôles MINES - DGESIP Page 23 sur 41 juin 2012

24 COMPETENCE D4.3 : IDENTIFIER ET HIERARCHISER LES INFORMATIONS AFIN DE LES EXPLOITER DE FAÇON ADEQUATE Introduction Toute démarche de sécurisation de l'information nécessite une identification préalable de la sensibilité de chaque information. Il est inutile, utopique et coûteux de protéger avec les mêmes niveaux de sécurité toute l'information de l'entreprise. La hiérarchisation de l'information est donc la base de sa sécurisation. L'ingénieur doit être conscient que la hiérarchisation de l'information n'a d'intérêt que s'il lui est associée ou lui sont associées des règles de traitement, à chaque étape du cycle de vie du document. Aptitudes : Identifier à chaque étape de la vie d'un document, les règles de traitement et de conservation associées à chaque niveau de sensibilité Choisir les outils informatiques en fonction de la sensibilité des informations manipulées Choisir et utiliser plusieurs outils distincts dans le but de respecter une contrainte de stockage redondant d'un fichier sensible Respecter une contrainte de confidentialité par le cryptage de données Savoirs associés : Référentiel des bonnes pratiques de l'afnor (XPX ) qui propose de classifier et manipuler l'information en fonction de son niveau de sensibilité, par exemple en information blanche (information aisément et licitement accessible), information grise (information licitement accessible, mais caractérisée par des difficultés dans la connaissance de son existence ou de son accès) ou information noire (information à diffusion restreinte et dont l'accès ou l'usage est explicitement protégé) Caractéristiques attendues d'un système d'information en termes de sécurité (disponibilité, intégrité, confidentialité, authenticité) Moyens de stockage d'information Processus de cryptage de données COMPETENCE D4.4 : ÉVALUER LA SURETE DES PROCEDURES ET CONNAITRE LA LIMITE DES OUTILS PERMETTANT DE TRAITER L'INFORMATION, SELON LE LIEU ET LE MODE D'ACCES Introduction Un ingénieur doit être conscient de l'évolution des vulnérabilités des procédures et outils mis en place. En ce sens, il doit être capable de faire preuve d'esprit critique lors de l'utilisation d'outils TIC et l'application de procédures, lorsque l'information manipulée revêt un certain caractère de confidentialité. Aptitudes Identifier la typologie d'usage des accès au réseau de l'entreprise, associer un risque et un niveau de confidentialité à chaque typologie d'accès Respecter les contraintes d'accès au réseau imposées par l'entreprise : MINES - DGESIP Page 24 sur 41 juin 2012

25 Savoirs associés Document d accompagnement pour la mise en place du C2i niveau 2 métiers de l ingénieur ñ respect du système d'authentification de l'entreprise, notamment lorsqu'il est basé sur l'utilisation de simples mots de passe (robustesse, non divulgation, non détournement, unicité de périmètre d'application) ñ respect des modalités d'accès externes imposées par l'entreprise (ne pas désactiver son antivirus ou pare-feu (firewall), utiliser toujours sa connexion VPN,...) Finalité de chaque protocole de communication et d'authentification (protocoles non chiffrés, SSL, WEP/WPA, VPN, authentification 802.1x...) COMPETENCE D4.5 : ESTIMER LES RISQUES ACCIDENTELS ET INTENTIONNELS AFIN QUE SOIENT PRISES LES DISPOSITIONS NECESSAIRES Introduction Toute étude de risque s'appuie sur l'évaluation des menaces, des vulnérabilités et des impacts. Dans ce contexte, l'ingénieur en poste doit pouvoir identifier les principaux risques intentionnels, autant sous l'angle des menaces que des vulnérabilités du système d'information. Aptitudes Identifier les principaux risques accidentels pouvant porter atteinte au système d'information de l'entreprise, et les mesures de sauvegarde pouvant être appliquées Identifier les risques intentionnels humains internes ou externes, et les mesures de sauvegarde pouvant être appliquées (principaux risques intentionnels, autant sous l'angle des menaces que des vulnérabilités du système d'information) Gérer la sauvegarde et l'archivage d'un document en respectant l'organisation informationnelle de l'entreprise Savoir identifier une attaque de type «ingénierie sociale» Savoirs associés Rôle des méthodes d'analyse du risque sur les systèmes d'information 17 Principaux types d'attaques (technologiques et humaines) pouvant affecter un système d'information 17 Type Méhari (CLUSIF) ou EBIOS (DCSSI) et ISO MINES - DGESIP Page 25 sur 41 juin 2012

26 DOMAINE D5 : PILOTER LA MAITRISE D'OUVRAGE DES SYSTEMES D'INFORMATION Domaines Compétences 1. Comprendre les enjeux du système d information du point de vue de la maîtrise d ouvrage 2. Identifier les acteurs et les étapes d un projet «système d information» pour en assurer la conduite éclairée D5 : Piloter la maîtrise d ouvrage des systèmes 3. Exprimer son besoin dans toutes ses dimensions, et d information vérifier sa prise en compte par la maîtrise d œuvre, tout au long du projet 4. Respecter les exigences de l interopérabilité et de l accessibilité du point de vue de la maîtrise d ouvrage 5. Interpréter un document de modélisation de données ou de processus métiers Introduction Le système d'information concerne l'ensemble des processus permettant de gérer l'information et les flux d'informations de l'entreprise, incluant l'ensemble des ressources (personnes, applicatifs métiers, infrastructures informatiques,...) et permettant de gérer et de diffuser cette information. L'ingénieur représente ainsi la maîtrise d'ouvrage (MOA), c'est-à-dire la partie porteuse du besoin, qui définit l'objet du projet, le calendrier et le budget. La maîtrise d'œuvre (MOE) est en charge de la réalisation technique du projet. Il est donc nécessaire que la maîtrise d'ouvrage dispose de compétences suffisantes pour dialoguer avec la maîtrise d'œuvre. Lorsque ce n'est pas le cas, elle peut faire appel à une assistance à maîtrise d'ouvrage (AMO/AMOA). MINES - DGESIP Page 26 sur 41 juin 2012

27 COMPETENCE D5.1 : COMPRENDRE LES ENJEUX DU SYSTEME D'INFORMATION DU POINT DE VUE DE LA MAITRISE D'OUVRAGE Introduction L'ingénieur doit être capable de comprendre les problématiques auxquelles est confrontée la MOE et les différentes solutions qu'elle est susceptible de proposer : développement de logiciels ou offre de logiciels standards, offre de services, architectures techniques,... Il peut être ainsi amené à décrire, sous forme de schémas, l'organisation d'une entreprise ou d'un service, les circuits de l'information, les processus associés, l'environnement de l'entreprise. Aptitudes Modéliser un système d'information sur le plan fonctionnel Comprendre une modélisation du système d'information sur le plan technique Identifier les composants logiciels intervenant dans un système d'information d'entreprise Distinguer les grandes familles de solutions logicielles en liaison avec les principaux processus de l'entreprise Savoirs associés Techniques de modélisation d'un système d'information Principales architectures logicielles, sous l'angle du principe général (architecture trois tiers, client léger ou client lourd, serveur d'application, serveur de bases de données) Familles de logiciels utilisées dans la gestion d'une entreprise : gestion des Ressources Humaines (SIRH) gestion Financière et Comptable gestion de la relation client (customer relationship management CRM) gestion de la production gestion intégrée (Enterprise Resource Planning ou ERP) COMPETENCE D5.2 : IDENTIFIER LES ACTEURS ET LES ETAPES D'UN PROJET «SYSTEME D'INFORMATION» POUR EN ASSURER LA CONDUITE ECLAIREE Introduction Dans le cadre d'un projet "système d'information" (SI), l'ingénieur en poste doit être en mesure d'identifier les rôles de la direction, de la maîtrise d'ouvrage (MOA), de la maîtrise d'œuvre (MOE) et de l'assistance à maîtrise d'ouvrage (AMO). Aptitudes Comprendre les rôles et les responsabilités de chacun des acteurs d'un projet SI (MOA, MOE, AMO) Participer à la gestion du cycle de vie d'un projet SI selon une méthode standard MINES - DGESIP Page 27 sur 41 juin 2012

DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET

DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET MIssion Numérique pour l'enseignement Supérieur (MINES - DGESIP) Ministère de l Enseignement Supérieur et de la

Plus en détail

DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET

DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET DOCUMENT D ACCOMPAGNEMENT Pour la mise en place du C2i CERTIFICAT INFORMATIQUE ET INTERNET MIssion Numérique pour l'enseignement Supérieur (MINES - DGESIP) Ministère de l Enseignement Supérieur et de la

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables

Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables A - Compétences générales et transversales liées à l exercice des métiers

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Référentiel C2i niveau 1 Version 2 :

Référentiel C2i niveau 1 Version 2 : Référentiel C2i niveau 1 Version 2 : Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources,

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Bâtir et améliorer son système d appréciation

Bâtir et améliorer son système d appréciation Bâtir et améliorer son système d appréciation Bâtir et faire évoluer son système d'appréciation, Se doter de critères pertinents pour son entreprise, Se positionner en tant que conseil dans l'entretien

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Description du programme du Master M2 MIAGE SIIN (1)

Description du programme du Master M2 MIAGE SIIN (1) Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications

Plus en détail

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

European Assistant Assistant de Manager

European Assistant Assistant de Manager European Assistant Assistant de Manager REFERENTIEL D ACTIVITES PROFESSIONNELLES Ce projet a été financé avec le soutien de la Commission européenne. Cette publication n'engage que son auteur et la Commission

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données. Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.

Plus en détail

Dossier d autorisation à mettre en oeuvre le C2i2e

Dossier d autorisation à mettre en oeuvre le C2i2e Extrait du Dossier d autorisation à mettre en oeuvre le C2i2e déposé auprès de la Mission Numérique pour l'enseignement Supérieur par l Institut Catholique de Paris (ICP) - Mars 2011 Au cours du semestre,

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Depuis 2009, l'éducation nationale s'est déjà mobilisée pour développer des banques de stages et des outils associés.

Depuis 2009, l'éducation nationale s'est déjà mobilisée pour développer des banques de stages et des outils associés. Pôles de stages Mise en place dans les académies de pôles de stages NOR : MENE1505070C circulaire n 2015-035 du 25-2-2015 MENESR - DGESCO A2-2 Texte adressé aux rectrices et recteurs d'académie Que ce

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées. PHOES Version : 2.0 - ACT id : 3813 - Round: 2 Raisons et Objectifs Programme de travail et méthodologie Dispositions financières Dispositions organisationnelles et mécanismes décisionnels Procédures de

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

"Le Référentiel des Métadonnées Documentaires" ou "le MDM appliqué au Records Management"

Le Référentiel des Métadonnées Documentaires ou le MDM appliqué au Records Management OPUS Conseils Le 27 Mai 2013 V2 "Le Référentiel des Métadonnées Documentaires" ou "le MDM appliqué au Records Management" Stratégie en matière Documentaire, par Jacques LERET INTRODUCTION Les Entreprises

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

Contenus détaillés des habiletés du Profil TIC des étudiants du collégial

Contenus détaillés des habiletés du Profil TIC des étudiants du collégial Contenus détaillés des habiletés du des étudiants du collégial Auteur(s) : Équipe de travail du réseau REPTIC. Version originale REPTIC Version en date du : 5 octobre 2009 Comment citer ce document : Équipe

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Au-delà de la "Gestion Électronique des Documents" le "Records Management"

Au-delà de la Gestion Électronique des Documents le Records Management OPUS Conseils Le 26 Mars 2013 JL Au-delà de la "Gestion Électronique des Documents" le "Records Management" Bonnes Pratiques et Recommandations, par Jacques LERET INTRODUCTION Alors qu'afnor Services finit

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Méthode d'organisation de la veille juridique

Méthode d'organisation de la veille juridique Méthode d'organisation de la veille juridique "Je vois de loin, j atteins de même", Jean de La Fontaine* * L'Oracle et l'impie Journée Juriconnexion 25 novembre 2014 1 Toute activité de veille, pour être

Plus en détail

LOCAL TRUST Charte Open-Source

LOCAL TRUST Charte Open-Source LOCAL TRUST Charte Open-Source Juillet 2011 Pourquoi cette Charte? ATEXO, dans son développement, met en avant le caractère open-source de ses solutions LOCAL TRUST Or la désignation "open-source" fait

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012 REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Correspondance ancien / nouveau référentiel B2i pour le collège

Correspondance ancien / nouveau référentiel B2i pour le collège Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter

Plus en détail

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

TUTORAT. U Guelma. Guide du Tuteur FMISM

TUTORAT. U Guelma. Guide du Tuteur FMISM TUTORAT Guide du Tuteur Définition. Le tutorat est une mission de suivi et d'accompagnement permanents de l'étudiant afin de faciliter son intégration dans la vie universitaire et son accès aux informations

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET ET OUTILS DE COMMUNICATION : SHAREPOINT

TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET ET OUTILS DE COMMUNICATION : SHAREPOINT REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION PORTAIL, INTRANET

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011 L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance

Plus en détail

Il n'existe pas de contrat "type", mais des types de contrat. Nous pouvons instruire ensemble ces différents types de contrat.

Il n'existe pas de contrat type, mais des types de contrat. Nous pouvons instruire ensemble ces différents types de contrat. Les contrats Il n'existe pas de contrat "type", mais des types de contrat. Nous pouvons instruire ensemble ces différents types de contrat. Les points essentiels d'un Contrat de Collaboration sont: le

Plus en détail

Bachelier Bibliothécaire- Documentaliste!

Bachelier Bibliothécaire- Documentaliste! Bachelier Bibliothécaire- Documentaliste Structure du profil d'enseignement et du programme d'études détaillé Année académique : 2015-2016 Haute Ecole Paul-Henri Spaak Catégorie sociale (IESSID) 1 1. Le

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à 5 000 salariés 40% Plus de 5 000 salariés 20%

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à 5 000 salariés 40% Plus de 5 000 salariés 20% Baromètre mené en juin 2014 auprès de 1 000 salariés d entreprises et 300 dirigeants/managers impliqués dans le pilotage des réseaux sociaux et du digital pour leurs entreprises de plus de 50 salariés.

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Destinataires d'exécution

Destinataires d'exécution Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes Le 13 mars 2008 Introduction 2 Le développement de la pratique collaborative dans les entreprises et les

Plus en détail

MISE EN PLACE D UNE DEMARCHE CQP / CQPI AU SEIN D UNE BRANCHE

MISE EN PLACE D UNE DEMARCHE CQP / CQPI AU SEIN D UNE BRANCHE MISE EN PLACE D UNE DEMARCHE CQP / CQPI AU SEIN D UNE BRANCHE Guide méthodologique à usage des CPNE Guide validé par le CPNFP du 16 mars 2012 1 PLAN De quoi parle-t-on? Synthèse du processus d élaboration

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires

Plus en détail

RÈGLES DE CERTIFICATION D ENTREPRISE

RÈGLES DE CERTIFICATION D ENTREPRISE RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail