Retour d'expérience de certification ISO dans le groupe Atos Origin par Jean-Louis Lequeux - Atos Origin
|
|
- Jean-Christophe Paul
- il y a 8 ans
- Total affichages :
Transcription
1 - "Retour d'expérience de certification ISO dans le groupe Atos Origin" par Jean-Louis Lequeux - Atos Origin Le support de cette présentation est disponible ICI - "Appel à publier un ouvrage collectif" par Jean-Louis Lequeux Le support de cette présentation est disponible ICI - "Compte-rendu sur les différents groupes du club" par Eric Doyen et Hervé Schauer Le support de cette présentation est disponible ICI - "Points divers" - "Conférence 2008" L'appel à communication sera disponible prochainement. Retour d'expérience de certification ISO dans le groupe Atos Origin par Jean-Louis Lequeux - Atos Origin 2003 : acquisition des services IT de SchlumbergerSema. Atos Origin avait déjà fait certifier certains de ses sites BS7799. Résultat : - 2 SMSI - 3 organismes de certification - 2 SoA -... Atos Origin est passé par les étapes suivantes lors de l'unification du SMSI : 1 - Constat 2 - analyse, mesure des écarts 3- unification des méthodes d'appréciation du risque 4- unification de la politique de sécurité et des procédures / communication 1 / 7
2 5- sensibilisation / formations (annuelle) 6- monitoring de la sécurité / amélioration Pourquoi la est-elle utilisée à Atos Origin? - Cela fait parti des "best practices" - Pour augmenter la fiabilité et la sécurité des systèmes - Pour identifier les problèmes possibles dont la majorité sont internes - Pour que les parties prenantes (clients/fournisseurs...) sachent qu'atos Origin prend la sécurité au sérieux - Pour respecter la législation notamment sur la protection des données ou le respect des lois Périmètre du SMSI : Il est restreint aux UK, il y a 26 sites divisés en 3 zones et un responsable sécurité pour chacune de ces zones. Les sites médicaux ne sont pas inclus. Dix personnes travaillent en continue sur le SMSI pour 7000 personnes chez Atos UK. Environ 230 risques ont été identifiés et 99% donnent lieu à la sélection de mesures de sécurité dans le traitement du risque Le périmètre couvre plusieurs centaines d'actifs. Actions réalisées : - certification de tous les sites - revues du SMSI tous les deux mois, par site, avec les responsables sécurité/management/métier - sensibilisation de 98% du personnel - mise en place et tests des PCA sur l'ensemble des sites - les 10 plus gros fournisseurs d'atos Origin doivent suivre les indications de sécurité Atos Origin à rencontré divers problèmes : 2 / 7
3 - savoir quels sont les employés/les visiteurs/... - protection contre les virus, les codes mobiles - savoir quelle documentation montrer / ne pas montrer pas - savoir quelle personne prévenir (chaîne d'alerte) - faire respecter la politique de "clear desk" (portable non attaché, clé usb,...) - avoir les licences des logiciels installés - vérifier le taux de réussite du programme de sensibilisation au sein des collaborateurs -... D'autre part, un certain nombre de point difficiles ont été identifiés comme récurrents lors de l'implémentation : - Engagement visible du management - Test des PCA - Personnalisation de l'appréciation et des traitements du risque - Difficulté de sensibilisation - Définition claire des rôles et responsabilités, les personnes doivent savoir ce qu'elles font et pourquoi - Equipe compétente - Engager et auditer les fournisseurs - Contrôle des employés Atos Origin en Inde Le SMSI a été repris en Inde. La hiérarchie s'est révélée différente puisqu'il existe un responsable risques au conseil d'administration d'atos UK contrairement à l'organisation indienne. Par contre la documentation des procédures est déjà avancée grâce à l'offshore. Pour Atos Origin India, la certification est un avantage commercial. Atos Origin en France La problématique de la sécurité dans la branche Système et intégration est de donner aux équipes projet les outils et savoirs pour sécuriser leur projets d'intégration et de développement. La méthodologie utilisée s'appelle "Security Maturity Assessment" (SMA) qui applique l'iso avec une approche CMMI. La maturité de chacune des mesures est évalue selon une échelle commune. Le responsable ou l'équipe en charge de la sécurité du projet adapte la méthode à son projet. Cette méthodologie est délivrée sous forme de "kit de sécurité" à tous les projets. 3 / 7
4 Appel à publier un ouvrage collectif par Jean Louis Lequeux La publication d'un ouvrage collectif permettrait au club de s'exprimer sur la place publique tout en laissant une trace. Les précisions à apporter : - définir l'objectif de la publication - définir le lectorat Nombres d'articles : à partir de 3 et jusqu'a une centaine Nombre de pages visées : ~300 Méthodologie suivie : - Recherche d'un thème centrale autour de l'iso. - Proposition d'articles pour dégager un thème (ex:retour d'expérience / ITIL / PCI-DSS / approche risque / approche métier...) - Besoin de volontaires - Recherche d'un éditeur (coopération possible avec l'afisi(association Française d'ingénierie des Systèmes d'information) qui remet le prix du livre informatique - Besoin d'un coordinateur (Jean Joskowicz de l'afisi se propose en tant qu'informaticien non spécialiste en sécurité) Jean Louis Lequeux propose d'attendre jusqu'a la rentrée de septembre pour décider et attendre les volontaires Pourquoi effectuer une publication papier? - L'édition papier reste une référence - Permet de laisser une trace - génère des droits d'auteur pour le club Ayant un fort impact sur l'image du club, il sera important que les articles soient relus et qu'ils dégagent un consensus au sein du club. Les présents ont pour cela proposé la mise en place d'un wiki ou la constitution d'un comité de relecture. Vous pouvez contacter Jean-Louis Lequeux pour tous renseignements supplémentaires. Compte-rendu sur les différents groupes du club - Club Paris - Eric Doyen, Crédit Immobilier - Hervé Schauer, HSC 4 / 7
5 - 10 réunions depuis octobre conférence en novembre 2007 Animateurs : Evènements : Il y a au sein du club, un groupe de mutualisation ITIL/ISO27001 animé par Alexandre Fernandez-Torro. Les démarches ont été effectuées auprès de l'itsmf. Des membres du forum devraient venir apporter une contribution. - Club Toulouse - Anne Mur, Edelweb - Dominique Pourcellié, CNAM-TS Animateurs : Plusieurs réunions ont déjà été organisées avec succès. a été mise en place. Elle est disponible sur le site du club. Une liste électronique - Club Rennes - Catherine Guelou, Caisse Régionale d'assurance Maladie - Yves Normand, Syndicat Interhospitalier de Bretagne - Stéphane Sciacco, Orange Business Services - Définir les sujets ISO27001 à aborder lors des séances du Club - Choisir la structure des rencontres - Planifier la première réunion du Club27001 à Rennes qui devrait avoir lieu après les vacances Animateurs : Une première réunion d'organisation interne le 10 juin 2008 est prévue pour : électronique a été mise en place. Une liste - Club Nantes - Ludovic Jamart - Philippe Humeau Projet en cours par : Une collaboration est envisagée avec le CRI-Ouest qui anime déjà les groupes autour de l'informatique. Ils sont à la recherche d'un utilisateur pour être parmi les co-animateurs. Les personnes intéressées sont invitées à les contacter. 5 / 7
6 - Club Lyon - Didier Drapeau, Soluzen Projet en cours par : Il est actuellement à la recherche d'autres personnes intéressées sur la région de Lyon. Il manque d'autre part un utilisateur pour être parmi les co-animateurs sans quoi la création du groupe à Lyon sera impossible. Les personnes intéressées sont invitées à les contacter. - Nice / Sophia Antipolis - Guy Sepahi, qualiticien - Edmond Cissé, qualiticien Projet initié par : Hervé Michelland, Silicomp-AQL est intéressé. Les personnes intéressées sont invitées à les contacter. Points divers Il est proposé de créer une association club iso27001 afin d'avoir un statut juridique. Ce statut est de plus en plus nécessaire vue la diversification des activités du club (site web / conférences / publications...) Il est d'autre part nécessaire face à la croissance du Club et aux initiatives dans différentes villes. Il est proposé de faire une assemblée constituante lors de la prochaine réunion prévue le mercredi 17 septembre Les participants sont favorables à l'unanimité à la création de l'association, sous réserve que les réunions du Club restent accessibles à tous y compris aux personnes qui n'ont pas cotisé. Conférence 2008 Le comité de programme 2008 est composé : - de l'ensemble des animateurs de Paris, Toulouse et Rennes, - de personnes en mesure d'attirer à la conférence des retours d'expérience. 6 / 7
7 Le comité de programme de la conférence 2008 est composé de : - Nicolas Andreu, Devoteam - Gérôme Billois, Solucom - Eric Doyen, Crédit Immobilier - Emmanuel Garnier, Systalians - Catherine Guelou, CRAM-Bretagne - Loic Guézo, IBM - Jean-Francois Louapre, AG2R - La Mondiale - Thierry Jardin, Logica - Anne Mur, Edelweb - Yves Normand, Syndicat Interhospitalier de Bretagne - Dominique Pourcellié, CNAM-TS - Hervé Schauer, HSC - Stéphane Sciacco, Orange Business Services L'appel à communication sera publié prochainement. Le choix de thèmes devra être traité lors de cet appel. Les sujets suivant ont été évoqués : - publication de l'iso ; - garder des retours d'expérience ; - utilisation de la sans viser la certification ; - parler du processus de certification ; - envisager une table ronde avec les organismes certificateurs. La prochaine réunion aura lieu le 17 septembre. 7 / 7
Club 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailD O S S I E R D E P R E S S E
D O S S I E R D E P R E S S E POINTS CLES ITIL : - Une réponse aux besoins actuels des entreprises de professionnalisation et d industrialisation des services informatiques - Des avantages concrets en
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailJean- Louis CABROLIER
Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation
Plus en détailITSMby Diademys. Business plan. Présentation
ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailConservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Plus en détailClub 27001 toulousain 7 février 2014. Couverture organisme national
Club 27001 toulousain 7 février 2014 Jeudi Vendredi 4 juillet 7 février 2013 2014 Couverture organisme national 1 Introduction des nouvelles normes 27001 et 27002 (Jacques Sudres, C-S) Comparatif de la
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailLa conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailWHITE PAPER DES ASSISES 2011
WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailLa pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle
La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailI.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailConseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012
S Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / Groupe de travail du Club 27001 Toulouse 3 Avril 2012 Nicole Genotelle (ONX / Edelweb), Joris Pegli (SRCSolution), Emmanuel Prat (FullSave),
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailJean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM
Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Diplôme de l Ecole Supérieure d Electronique Armée de terre, 1982 SYNTHÈSE PROFESSIONNELLE Mon parcours professionnel m a permis de construire
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailAtelier Gestion des incidents. Mardi 9 Octobre 2007
Atelier Gestion des incidents Mardi 9 Octobre 2007 Bienvenue Le thème La gestion des incidents Le principe Echanger et s enrichir mutuellement de nos expériences réussies ou en-cours, de nos difficultés.
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailSuite dossier d appel
Suite dossier d appel Table des matières 1. INTRODUCTION... 3 2. TRAITEMENT D'UN APPEL... 4 2.1. TRAITEMENT EN DIRECT... 4 2.2. TRAITEMENT DIFFERE... 4 2.3. MECANISME DU TRAITEMENT D'UN APPEL AU NIVEAU
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailA-t-on le temps de faire les choses?
A-t-on le temps de faire les choses? A-t-on le temps de faire les choses? Un parcours de 25 ans dans le domaine des Systèmes d'information de 6 grandes entreprises Consultante depuis 19 ans Mission / contrats
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailCertification ISO 27001
Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation
Plus en détailSélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)
TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailSOMMAIRE RÉSULTATS SEMESTRIELS 2011 PRÉAMBULE 2 PERFORMANCE COMMERCIALE 6 RÉSULTATS CONSOLIDÉS 9 STRUCTURE FINANCIÈRE 13 SQLI EN BOURSE 18
SOMMAIRE RÉSULTATS SEMESTRIELS 2011 PRÉAMBULE 2 PERFORMANCE COMMERCIALE 6 RÉSULTATS CONSOLIDÉS 9 STRUCTURE FINANCIÈRE 13 SQLI EN BOURSE 18 STRATÉGIE & PERSPECTIVES 21 CONCLUSION 28 1 RAPPEL DU POSITIONNEMENT
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailManagement des SI, ITIL, ISO, COBIT...
Management des SI, ITIL, ISO, COBIT... Les référentiels de management des systèmes d'information apportent les meilleures pratiques aux organisations, facilitent la gestion des compétences et améliorent
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailvos contacts CREDIT FONCIER IMMOBILIER
vos contacts CREDIT FONCIER IMMOBILIER Direction générale Comité de direction, général délégué Crédit Foncier Immobilier Stéphane Imowicz, général, général délégué Stéphane Imowicz général Tél. : 01 57
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détail2.La bibliothèque ITIL est composé de 2 ouvrages 4 6 8 La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :
Itil (IT Infrastructure Library) a été créé en Grande Bretagne en 1987. Ce référentiel des meilleures pratiques couvre deux grands domaines : la fourniture de services (gestion des niveaux de service,
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailAtelier Service Desk et ITILv3. 29 mai 2008
Atelier Service Desk et ITILv3 29 mai 2008 Bienvenue Le thème Service Desk et ITILv3 Le principe Echanger et s enrichir mutuellement de nos expériences réussies ou en-cours, de nos difficultés. Confronter
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailFormations Management des SI - Catalogue 2014
Formations Management des SI - Catalogue 2014 Cursus ITIL Gestion des Opérations & Sourcing Réf. Durée Certif. Prix HT Réf. Durée Certif. Prix HT SM03 ITIL Foundation * 3 AXELOS 1 450 IM01 Gestion de la
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailALDEA ET SYSTEMES D INFORMATION
ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99
Plus en détailCurriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9
Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : cesaregallotti@cesaregallotti.it
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailDemande création école boomerang.doc Page 1 sur 6
Page 1 sur 6 DOSSIER DE DEMANDE DE CRÉATION D ÉCOLE DE BOOMERANG 1 Renseignements administratifs Nom :... Prénom :... Adresse... Code postal... Commune... Téléphone fixe :... Téléphone mobile :... Mail
Plus en détailPérimètre d Intervention. Notre Offre
5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance
Plus en détailCatalogue des formations 2015
Notre objectif : créer de la valeur en optimisant les relations entre le management des entreprises et leurs équipes IT Catalogue des formations 2015 2015 Alcée 1 Nos valeurs Expertise Des formations certifiantes
Plus en détailL innovation technologique au quotidien dans nos bibliothèques
L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation
Plus en détailGestion de projet PMP : Préparation à la certification
Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailRèglement intérieur de l association Green Code Lab (GCL) Adopté par l assemblée générale du 14/08/2012
Règlement intérieur de l association Green Code Lab (GCL) Adopté par l assemblée générale du 14/08/2012 Article 1 - Cotisation Les Membres Adhérents, exécutifs et opérationnels doivent s'acquitter d'une
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailAudits de Conformité Logicielle. Nicolas COURAUD Secrétaire Général du CRAI Couraud.nicolas@crai-asso.fr
Audits de Conformité Logicielle Nicolas COURAUD Secrétaire Général du CRAI Couraud.nicolas@crai-asso.fr Association de Loi 1901 - Janvier 2012 Directions achats et juridiques + de 50 sociétés 300 personnes
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailRéunion des DU de Biogenouest 19 mars 2014
BILAN et PERSPECTIVES 2014-2017: Présentation du rapport d évaluation quadriennale de Biogenouest rendu par les experts extérieurs en janvier 2014. Point sur le bilan et les prospectives 2014-2017 Réunion
Plus en détailStudy Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailExecutive Bachelor : Business, Management de l'innovation Level 7, BAC + 4, 60 crédits ECTS
Executive Bachelor : Business, Management de l'innovation Level 7, BAC + 4, 60 crédits ECTS Présentation Le Cycle Executive Bachelor en Business & Management est un cycle préparant à des responsabilités
Plus en détailIntégrateur de compétences
Intégrateur de compétences DUNEV Consulting, c est une équipe de spécialistes issus de l informatique, renforcer par un département Coaching, qui favorise le développement des potentiels, condition de
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailCursus ITIL - Planning 2015 - PARIS La Défense
Cursus ITIL - Planning 2015 - PARIS La Défense C C C C C C C C C SM04 ITIL Intermediate Capability - OSA * C C C SM05 ITIL Intermediate Capability - RCV * C C C SM06 ITIL Intermediate Capability - PPO
Plus en détailADIRA ITIL : Portail utilisateur final et outillage
www.adira.org ADIRA ITIL Livrable 2012-2013 PORTAIL UTILISATEUR FINAL et OUTILLAGE (sous-titre: Centre de services automatisé) ADIRA ITIL : Portail utilisateur final et outillage «et si les utilisateurs
Plus en détailITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC
ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC Plan Autour d'itil ITIL qu'est-ce que c'est? Bénéfices attendus Ce qu'itil ne peut pas faire Pourquoi
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détail...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )
5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse
Plus en détailCERTIFICATION LA CERTIFICATION
LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse
Plus en détail