Audits de TI : informatique en nuage et services SaaS
|
|
|
- Chrystelle Paquin
- il y a 10 ans
- Total affichages :
Transcription
1 Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites, a donné lieu à nombre de nouvelles technologies et, partant, à de nouveaux défis pour les auditeurs. Au cours des récents mois, l informatique en nuage (ou infonuagique) et les services SaaS (pour «Software as a Service») ont été à l avant-garde des technologies de l information. Les auditeurs de TI doivent par conséquent obtenir une compréhension de ces technologies, établir une approche afin d identifier les principaux risques et planifier des audits efficaces des technologies pour tenir compte de ces risques. En ce qui a trait à l informatique en nuage, l approche fondée sur les risques est cependant compliquée par le fait que toutes les technologies et tous les contrôles sont hébergés à l extérieur de l entité auditée 1,2.3. La clé d un audit TI visant une informatique en nuage et des services SaaS réside dans le choix d un référentiel pour encadrer les différents services et permettre d évaluer efficacement les risques liés à ces technologies. Lorsque l évaluation des risques est appropriée, l audit des TI devient le prolongement naturel de l audit fondé sur les risques identifiés, en particulier lorsque les contrôles ne réduisent pas suffisamment les risques. L approche fondée sur les risques est aujourd hui la plus répandue pour divers types d audits. Les éléments de l informatique en nuage L informatique en nuage a fait l objet d un grand nombre d études, tout comme les services SaaS et les centres de données. Ces technologies sont cependant imbriquées les unes dans les autres et proposées comme un ensemble de services que l on désigne souvent par «informatique en nuage». Il existe un référentiel simple concernant l informatique en nuage qui devrait aider les auditeurs de TI pour l évaluation des risques. L informatique en nuage repose en effet sur des éléments matériels ou services IaaS (pour «Infrastructure as a Service») et des éléments logiciels ou services SaaS (pour «Software as a Service»), qui présentent de grandes analogies avec la façon dont nous concevons l ensemble des technologies internes d une entité. Informatique en nuage : services IaaS Les services IaaS remplacent ou complètent l infrastructure interne. La direction d une entité appuie habituellement sa décision de passer à l IaaS (externalisation d une partie de son infrastructure) et son choix de fournisseur de tels services principalement sur des facteurs liés à l efficience. Par exemple, il faut un «nombre X d heures» par année à un employé équivalent temps plein (ETP) pour gérer environ 70 serveurs. Si l entité dispose d un parc de serveurs, elle peut externaliser ces tâches vers un centre de données efficace et réduire les coûts substantiellement. Dans ce cas, lorsque l entité doit mettre à niveau ou faire l acquisition de logiciels, le facteur coût de l infrastructure devient négligeable si le choix du 1 Raval, Vasant, «Risk Landscape of Cloud Computing», ISACA Journal, ISACA, États-Unis, vol. 1, Ross, Steve, «Cloudy Daze», ISACA Journal, ISACA, États-Unis, vol. 1, Gadia, Sailesh, «Cloud Computing: An Auditor s Perspective», ISACA Journal, ISACA, États-Unis, vol. 6, 2009.
2 fournisseur de services IaaS a été suffisamment éclairé et que l infrastructure de l entité nécessite peu de modifications, voire aucune. Il faut aussi considérer le facteur comptabilité. Les coûts de l infrastructure sont habituellement importants et, selon les principes comptables généralement reconnus (PCGR), ils sont traités comme une dépense en immobilisations. Cependant, si l infrastructure est externalisée, la charge associée aux services IaaS devient habituellement une charge d exploitation. Aux États-Unis, elle donne même lieu à un avantage fiscal qui permet de réduire les impôts sur le résultat. Les critères dont la direction doit essentiellement tenir compte lorsqu elle choisit son fournisseur de services IaaS sont donc la souplesse d utilisation (y compris l extensibilité) et la disponibilité ainsi que la sécurité physique et virtuelle. Voici certaines catégories de services IaaS : Connectivité Services de réseau et gestion Services de calcul et gestion Stockage de données Sécurité Par connectivité, on entend évidemment l accès fiable à Internet et la connectivité aux systèmes et aux technologies connexes (par exemple, le stockage des données pour les serveurs d application). exemples de risques liés à la connectivité sont la disponibilité et le temps d indisponibilité ainsi que la vitesse d accès 4. Pour une entité moyenne, le temps d arrêt correspond à une journée par année. Les services de réseau et gestion englobent autant les ressources liées au réseau que la gestion et la surveillance du réseau, ainsi que l accès efficace au réseau en tenant compte de facteurs comme l équilibrage du trafic. Les risques liés aux services de réseau et à la gestion ont trait à l extensibilité des nouvelles technologies ou au rehaussement du niveau des opérations, à la disponibilité, à la sécurisation des transmissions et à l accessibilité (équilibrage du trafic, par exemple). Les services de calcul et gestion comprennent l accès aux ressources appropriées comme le cœur des processeurs, les processeurs, la mémoire et la gestion du système d exploitation. Les risques liés à ces services ont trait à la disponibilité (notamment les pannes de système) et à l extensibilité. Les centres de données ont connu une forte croissance au cours des dernières années et les services offerts sont de plus en plus perfectionnés. Les risques liés au stockage de données ont trait notamment à la sécurité des données, à la récupération des données, à l accessibilité et à l extensivité. Les questions liées à la sécurité et à la récupération des données sont particulièrement importantes. La direction doit en effet s assurer que l élément stockage de données des services IaaS peut offrir un niveau approprié de 4 Chaque audit de TI a son propre contexte (audit financier, interne, audit TI spécial) et il a aussi ses objectifs de base. Un audit de TI en particulier portera donc sur tous ces facteurs de risque pour divers aspects de l informatique en nuage et déterminera s ils sont applicables et pertinents.
3 sécurité physique et logique et que la méthode de récupération des données est appropriée et permet une reprise rapide des activités si le centre de données subit un sinistre. Les questions de sécurité sont plus ou moins omniprésentes pour les services IaaS et concernent la sécurité physique, en particulier le stockage des données, et la sécurité logique. Elles portent plus précisément sur les intrusions malveillantes par des utilisateurs et des employés non autorisés du fournisseur des services IaaS. En fait, le risque lié aux employés du fournisseur est un risque élevé pour l entité utilisatrice et il doit être éliminé, sinon atténué, au moyen de contrôles adéquats par le fournisseur de services. Les risques sont toujours déterminés par rapport au contexte dans lequel évolue l entité, par exemple : le secteur d activité, ses processus propres, la situation économique et d autres circonstances propres à l entité à ce moment. Parmi les autres facteurs de risque figurent la propriété, les assurances, la gestion de projets et l information sur la performance. Un rapport d audit de type II selon SAS 70 peut permettre de découvrir les contrôles d atténuation des risques mis en place. Si le fournisseur de services IaaS en produit un, l auditeur de TI devrait le lire afin de déterminer quel type d assurance il peut obtenir pour les risques spécifiques identifiés. Les contrôles mis en place par le fournisseur de services comprennent les meilleures pratiques en matière de sécurité, de soutien (p. ex., IT Infrastructure Library [ITIL] v3) et de reprise des activités. Informatique en nuage : services SaaS Les principaux critères de décision quant aux services SaaS ou au choix d un fournisseur en particulier sont la complexité de l environnement, la nécessité d acheter des éléments ou des modules de plus petite taille, la compatibilité avec les systèmes et les technologies en place (y compris la plate-forme de programmation), la facilité d acquisition et d intégration, la gestion du projet, l extensibilité de l infrastructure et la facturation ou les coûts (mesure). Voici une façon, parmi d autres, de détailler les services SaaS : Modélisation des processus Évaluation et analyse Exécution des processus La modélisation des processus a trait à la nécessité de faire correspondre entre eux le déroulement des activités/les processus, les applications et les données, la structure organisationnelle et l intégration des systèmes existants. L évaluation et l analyse comprennent la comptabilisation des coûts des processus, les tableaux de bord, les accords sur les niveaux de service ainsi que l entreposage et l optimisation des processus. L exécution des processus comprend les éléments suivants : le contrôle du déroulement des activités, l intégration des applications (intégration d application d entreprise [EAI]), l orchestration des services (architecture orientée services), la constitution des bases de données ou leur conversion, ainsi que la surveillance des activités. Il faut aussi tenir compte de la gestion des documents et du contenu, de
4 la collaboration, de la gestion et de l administration des systèmes ainsi que de divers autres aspects de la gestion des SaaS. Les risques sont liés aux aspects ci-dessus et ont trait notamment à l inadéquation des processus et des applications, à la connectivité insuffisante entre les applications et les données, à l échec de l intégration avec les systèmes en place ainsi qu à la surveillance inadéquate des processus et des incidents liés aux services Saas. L un des principaux objectifs de l audit concerne les accords sur les niveaux de service. Il existe aussi un risque lié au contrôle des coûts et aux estimations puisque le changement pourrait en définitive représenter un coût supplémentaire pour l entreprise. L aspect facturation/mesure des services SaaS est un exemple de contrôle des coûts qui peut constituer un facteur de risque. Cadre de certification TI Le cadre de certification TI de l ISACA (IT Assurance Framework ou ITAF ) contient des indications (section ) sur l impartition et les activités confiées à des tiers (voir la figure 1) qui renvoient également à d autres référentiels comme le COBIT (PO4, PO7, PO8, PO9, AI2 et AI5) et les IT Audit and Assurance Guidelines (autrefois IS Audit Guidelines) G4, G18, G32 et G37 de l ISACA. Ces documents fournissent une aide technique utile pour l exécution d un audit de TI en informatique en nuage. Figure 1 : Types de rapports fondés sur les besoins des utilisateurs Section Activités externalisées et activités de fournisseurs TI tiers (en anglais) Cette section fournit de l information sur les différentes solutions d impartition (externalisation, internalisation, délocalisation, gestion des installations, etc.), sur les activités TI susceptibles d être imparties (exploitation, services de dépannage informatique, maintenance, soutien logiciel des systèmes et des applications, etc.) et sur les questions concernant ces modèles d impartition dont le professionnel en certification des TI doit tenir compte. Les indications font aussi état des risques associés aux divers modèles d impartition et fournit de l information sur la façon dont la direction peut réduire ou atténuer ces risques. La section contient en outre des conseils utiles au sujet de la sous-traitance, de la réduction des risques liés à l impartition de services, des recours juridiques et autres mesures de protection. G4 Impartition des activités liées aux SI à d autres organisations G18 Gouvernance des TI G32 Plan de continuité des activités examen du point de vue des TI G37 Processus de gestion des configurations COBIT : o P04 Définition des processus, de l organisation et des relations en TI o P07 Gestion des ressources humaines en TI o P08 Gestion de la qualité o P09 Évaluation et gestion des risques liés aux TI o AI2 Acquisition et mise à niveau des logiciels d application o AI5 Acquisition de ressources en TI Source : ISACA, ITAF : A Professionnal Practices Framework for IT Assurance, États-Unis, 2008
5 Lorsque l entité a confié des services à un tiers fournisseur de services, l audit direct de ce fournisseur de services n est pas toujours pratique, voire possible. L ITAF fournit également une liste des documents susceptibles de fournir des pertinentes concernant l audit de services (se reporter à la figure 2). Figure 2 : Lignes directrices de l ITAF pour l audit d activités liées aux TI fournies par des tiers Besoins des utilisateurs du rapport Services de consultation Procédures d attestation Procédures convenues SAS 703 S Services Trust, SysTrust et Web Trust Le rapport fournit : Aucune assurance Une assurance Aucune assurance Une assurance Une assurance par rapport à des critères prédéfinis Le rapport est : Réservé à un public prédéfini tiné à des fins de distribution générale Réservé à ceux qui ont convenu des procédures Réservé aux clients et à leurs auditeurs tiné à des fins de distribution générale Le rapport contient : détaillées limitées procédures spécifiques et des constatations factuelles détaillées précises qui peuvent être résumées ou détaillées Source : ISACA, ITAF : A Professional Practices Framework for IT Assurance, États-Unis, 2008 Conclusion L audit de solutions d informatique en nuage ressemble à l audit de n importe quelle nouvelle TI, c est-à-dire que l auditeur doit comprendre la TI, identifier les risques, évaluer les contrôles d atténuation des risques et auditer les éléments à risque. L acquisition de compréhension de la nouvelle technologie et l évaluation des risques qui lui sont associés peuvent être étayées par un référentiel solide sur les TI et les risques et, par conséquent, aider l auditeur de TI à effectuer une évaluation efficace des risques. Le référentiel de services IaaS/SaaS décrit dans le présent article vise à aider les auditeurs de TI à s acquitter de leurs tâches relativement à l informatique en nuage.
6 Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA est professeur agrégé en systèmes d information (SI) à l Université de l Alabama à Birmingham (États- Unis). Il est titulaire d une bourse de recherche Marshall dans le domaine des SI et il est aussi directeur du programme de juricomptabilité. Avant d obtenir son doctorat en comptabilité à l Université du Mississippi (États-Unis) en 1995, M. Singleton a été président d un petit fournisseur à valeur ajoutée de systèmes d information spécialisés en comptabilité et destinés aux micro-ordinateurs. M. Singleton est aussi chercheur invité dans les domaines de l audit des TI et de la juricomptabilité à Carr Riggs Ingram, un grand cabinet régional d expertise comptable du sud-est des États-Unis. En 1999, l Alabama Society of CPAs a décerné à M. Singleton un prix pour son utilisation innovatrice de la technologie en (Innovative User of Technology Award). Tommie Singleton est le porte-parole de l ISACA auprès de l Université de l Alabama à Birmingham. Ses articles sur la fraude, les TI/SI, l audit des TI et la gouvernance des TI ont été publiés dans de nombreuses revues, notamment l ISACA Journal. L ISACA Journal (anciennement l Information Systems Control Journal) est publié par l ISACA, organisme sans but lucratif créé dans l intérêt du public en Les membres de l association, organisme bénévole au service des professionnels de la gouvernance des TI, reçoivent un abonnement annuel à l ISACA Journal. Les opinions exprimées dans l ISACA Journal sont celles des auteurs et des annonceurs. Elles peuvent être différentes des politiques et des énoncés de position officiels de l ISACA ou de l IT Governance Institute et de leurs comités, ainsi que des opinions cautionnées par les auteurs, les employeurs ou les rédacteurs en chef de la présente publication. L ISACA Journal ne garantit pas l originalité du contenu des articles publiés par les auteurs. Source : «IT Audits of Cloud and SaaS», par Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA, (ISACA Journal, volume 3) 2010 ISACA. Tous droits réservés. Traduction de l anglais au français autorisée par l ISACA. CGA-Canada assume l entière responsabilité de l exactitude et de la fidélité de la traduction.
Historique des normes et des règlements encadrant les contrôles internes
Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,
CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT [email protected]
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Norme ISA 510, Audit initial Soldes d ouverture
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Guide de travail pour l auto-évaluation:
Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation
Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
FIBROSE KYSTIQUE CANADA
États financiers de FIBROSE KYSTIQUE CANADA KPMG s.r.l./s.e.n.c.r.l. Téléphone (416) 228-7000 Yonge Corporate Centre Télécopieur (416) 228-7123 4100, rue Yonge, Bureau 200 Internet www.kpmg.ca Toronto
Conception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Le nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Table des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
MicroAge. Votre partenaire d affaires en matière de technologie
MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires
Guide de labellisation
Version du 30.09.2014 Sommaire Le Label Cloud - Pour qui? Pour quoi?... 3 Un cercle vertueux... 5 Documents applicables... 6 Attribution du Label Cloud... 7 Comment obtenir le Label Cloud?... 9 Référentiel
Impartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances
Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale
ITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Guide des connaissances connexes à la Grille de compétences des cpa
Guide des connaissances connexes à la Grille de compétences des cpa Catalogage avant publication de Bibliothèque et Archives Canada données de catalogage disponibles à Bibliothèque et archives canada Guide
Modèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.
L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique
Sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
mieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Les défis et nouvelles opportunités du «cloud computing»
Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH
Modernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM
CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000
Solution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Virtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Conseil de recherches en sciences humaines du Canada
Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012
Planifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
L infonuagique au gouvernement du Québec
L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement
Check-List : Les 10 principales raisons de passer au Cloud
Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul
CobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville
Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?
Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
IT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Lignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
En savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT
COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015
Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Table des matières Introduction... 1 Services de plafonnement et d échange... 2 Système de
ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1
ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Norme de formation Professionnelle continue Version 1.1 Association des comptables généraux accrédités du Canada 100 4200 North Fraser Way Burnaby
MiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge
Une présentation de et 19 octobre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet Président igovirtual
Agrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
La tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Gouvernance IT et Normalisation
http://www.ab consulting.eu Gouvernance IT et Normalisation Alain Bonneaud AB Consulting V1.1 03/11/2008 2 Livre blanc rédigé par Alain Bonneaud, CEO de AB Consulting et QualiTI7 France, certifié ISO 20000
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Cloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Banque européenne d investissement. Charte de l Audit interne
Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des
PASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Norme ISA 200, Objectifs généraux de l auditeur indépendant et réalisation d un audit conforme aux Normes internationales d audit
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 200, Objectifs généraux de l auditeur indépendant et réalisation d un audit conforme aux Normes internationales
QU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
COBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
MEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
États financiers consolidés du GROUPE CGI INC.
États financiers consolidés du Pour les exercices clos les 30 septembre 2011 et 2010 Rapport de la direction et des auditeurs DÉCLARATION CONCERNANT LA RESPONSABILITÉ DE LA DIRECTION À L ÉGARD DE LA COMMUNICATION
L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Stratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Le contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Introduction à ITIL V3. et au cycle de vie des services
Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
ITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Utilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011
Centre de données de TELUS, le futur est simple Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Ordre du jour Nouveau centre de données de TELUS Tendance
Vos données sont-elles adaptées à l informatique en nuage?
ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles
Norme ISA 260, Communication avec les responsables de la gouvernance
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 260, Communication avec les responsables de la gouvernance Le présent document a été élaboré et approuvé par le
Recovery as a Service
Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
Liste de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le
Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la
ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION
EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION I. COMPOSITION ET FONCTIONNEMENT DU COMITÉ DE LA VÉRIFICATION 1. Le Comité de la vérification (le «comité»)
Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative
Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires
Ministère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
THEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
La protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Caisse du Régime de retraite des cadres de la Ville de Québec. États financiers 31 décembre 2007
Caisse du Régime de retraite des cadres de la Ville de Québec États financiers Le 26 mai 2008 PricewaterhouseCoopers LLP/s.r.l./s.e.n.c.r.l. Comptables agréés Place de la Cité, Tour Cominar 2640, boulevard
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Déterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
IFAC Board. Prise de position définitive. Mars 2012. Norme internationale d audit (ISA)
IFAC Board Prise de position définitive Mars 2012 Norme internationale d audit (ISA) Norme ISA 315 (révisée), Compréhension de l entité et de son environnement aux fins de l identification et de l évaluation
