REFERENTIEL JOA V1.11
|
|
- Aurore Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 REFERENTIEL JOA V Page 1 sur 90
2 VERSION 4 SYNTHESE 5 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI 6 La mission de JOA : 6 Pourquoi? 6 Pour qui? 6 Comment fonctionne JOA? 7 Les domaines stratégiques 7 Relation domaines et objectifs stratégiques : 8 Les relations objectifs stratégiques et bonnes pratiques 10 Les bonnes pratiques redondantes 10 La base de connaissance JOA 11 Pourquoi existe-t-il 2 versions du référentiel JOA? 11 Conclusion 12 Gouverner le Système d information de la DSI (GSI) 14 GSI1 Evaluer et Gérer les risques 15 GSI2 La politique de la sécurité du système d information 17 GSI3 Gérer le budget informatique 19 GSI4 Alléger les coûts informatiques 21 GSI5 Protéger sa e-réputation 23 GSI6 Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus 26 Gérer les activités de support 28 GAS1 : Charte Informatique 29 GAS2 : Gérer la communication 31 GAS3 : Assurer la veille technico-fonctionnelle 32 GAS4 : Le respect des lois et des règlements 33 GAS5 : Gérer les achats et les relations avec les fournisseurs 37 GAS6 : Gérer les ressources humaines 39 GAS7 : Faciliter et gérer l exploitation au quotidien 41 Construire et Exploiter un service SI 42 CES1 Assister les utilisateurs 43 CES2 La gestion des actifs (IT Asset Management) et des ressources informatiques 47 CES3 Acquisition d une solution informatique (application, ) 49 CES4 Mise en production d une solution informatique 51 CES5 Maintenance d une solution informatique 53 CES6 Permettre le télétravail 55 Page 2 sur 90
3 CES7 Gérer les changements 58 CES8 La gestion des nomades (ordinateurs et téléphones portables) 60 CES9 Gérer les projets 63 CES10 Gérer les problèmes 66 Gérer la sécurité des Systèmes d information 67 GSS1 L organisation de la sécurité de l information 68 GSS2 Plan de continuité de secours informatique 70 GSS3 Protection contre les logiciels malveillants 73 GSS4 Réguler l usage de l et d Internet en Entreprise 75 GSS5 Contrôle d accès des Systèmes d exploitation 78 GSS6 Protection des données 81 GSS7 Sécurité physique et environnementale 83 GSS8 Sécurité des accès réseaux 85 GSS9 Se protéger contre le piratage informatique 88 Page 3 sur 90
4 VERSION Version Date Auteur(s) Action(s) /08/2010 F. Simonetti Rédaction du document de base «référentiel JOA» /08/2010 F. Simonetti Mise en place de la notion de version du référentiel Conclusion de la présentation de l utilisation de JOA Mise à jour de la notion de base de connaissance JOA /09/2010 F. Simonetti Correction de l orthographe et de la grammaire Page 4 sur 90
5 SYNTHESE Beaucoup de petites et moyennes entreprises n ont pas conscience que leur système d information est leur moyen le plus précieux pour créer de la valeur et avoir un ou des avantages concurrentiels par rapport à la concurrence. Pour cela, les entreprises doivent établir un management et une gouvernance du Système d information ce qui n est pas toujours facile faute de moyens humains, financiers, méthodologiques, Certains référentiels tels que ITIL, Cobit, ont montré tout le bénéfice qu une entreprise pouvait tirer profit de ses données, maximisant ainsi ses bénéfices, capitalisant sur les opportunités qui se présentent et gagnant un avantage concurrentiel. Malheureusement, ces référentiels sont : - nombreux - spécifiques à un domaine en particulier comme ISO27002 pour la sécurité des systèmes d informations - destinés plus particulièrement aux grandes entreprises et non ciblé particulièrement aux petites et moyennes entreprises - Le référentiel JOA propose un ensemble de bonnes pratiques en terme de management et gouvernance du système d information pour les petites et moyennes entreprises. Il cherche à devenir un référentiel répondant à la plupart des objectifs stratégiques de celles-ci. JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques : - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Certaines bonnes pratiques dites redondantes sont utilisées dans plusieurs objectifs stratégiques. L orientation de JOA consiste à ce qu un PDG, direction, informaticien se reporte simplement directement à un objectif stratégique pour connaître l ensemble des bonnes pratiques. JOA a vocation à devenir un cadre de référence permettant un lien de communication entre un PDG, une direction et/ou un informaticien. Pour faciliter la prise en main du référentiel, une application supplémentaire Excel JOA est disponible en fichier EXCEL. Page 5 sur 90
6 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI La mission de JOA : Elle consiste à mettre au point, publier et promouvoir un cadre unique de référence des meilleures bonnes pratiques pour les petites et moyennes entreprises en terme de management et de gouvernance du système d information, actualisé en faisant autorité pour les dirigeants, l informaticien, et les utilisateurs de l entreprise.. Pourquoi? Les dirigeants ont de plus en plus conscience de l'impact significatif de l'information sur le succès de l'entreprise. Ils s'attendent à ce que l'on comprenne de mieux en mieux comment sont utilisées les technologies de l'information et la probabilité qu'elles contribuent avec succès à donner un avantage concurrentiel à l'entreprise. Ils veulent savoir en particulier si la gestion des SI peut leur permettre : - d'atteindre leurs objectifs ; - d'avoir assez de résilience pour apprendre et s'adapter ; - de gérer judicieusement les risques auxquels ils doivent faire face ; - de savoir bien identifier les opportunités et d'agir pour en tirer parti. Pour qui? L usage d un référentiel de bonnes pratiques de management et gouvernance des SI servira l intérêt des parties prenantes : le PDG : - souhaite un alignement de la stratégie informatique sur celle de l entreprise - une création de valeur - une hausse de la rentabilité des investissements - un cadre pour l aider à comprendre l intérêt et les activités de l informatique - un support de communication avec l informaticien - l emploi des meilleures bonnes pratiques l informaticien - un cadre de référence pour l aider à optimiser, développer, sécurisé le système d information - obtenir des directives claires de la part de la direction - renforcer ses compétences personnelles alors qu il n est pas toujours un spécialiste les utilisateurs - avoir un système d information performant Page 6 sur 90
7 Comment fonctionne JOA? Il suffit à la personne de regarder dans la liste des objectifs stratégiques pour trouver les meilleures bonnes pratiques. Au fil du temps, le nombre d objectifs stratégiques grandira en nombre pour répondre à plus de problématiques des petites et moyennes entreprises. Les domaines stratégiques JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques sont: - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Le cœur d activité de l entreprise (Domaine Construire et exploiter un SI) est aidé par les 3 autres domaines stratégiques : Page 7 sur 90
8 Relation domaines et objectifs stratégiques : Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Le domaine «Gouverner le Système d information de la DSI» englobe les activités d'élaboration des informations internes permettant le pilotage de l'activité de l'entreprise.et la gestion du système de management. Le domaine «Gérer les activités de support» représente l'activité de mise à disposition en interne des ressources nécessaires à la réalisation des processus opérationnels : Achats de fournitures, RH, Comptabilité, etc. Il cherche à garantir le bon fonctionnement du Système d information. Le domaine «Construire et Exploiter un service SI» définit les activités opérationnels (de réalisation), c'est-à-dire l'activité cœur de métier de l'entreprise par le système d information Page 8 sur 90
9 Le domaine «Gérer la sécurité des Systèmes d information» cherche la préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information et de son utilisation Page 9 sur 90
10 Les relations objectifs stratégiques et bonnes pratiques Quelque soit l objectif stratégique choisi, il comporte au moins une bonne pratique. JOA part du principe qu il ne suffit pas de donner une bonne pratique mais il est nécessaire aussi des pistes d implémentation, une manière d implémenter, une aide, d où la présence d un tableau de synthèse à la fin de chaque objectif stratégique. Entre les différents objectifs stratégiques, JOA comporte un ensemble de pratiques 144 bonnes Les bonnes pratiques redondantes Parmi les bonnes pratiques, vous remarquerez que certaines bonnes pratiques sont redondantes c'est-à-dire quelles sont utilisées au moins 2 fois de façon transverses dans plusieurs domaines Bonnes pratiques redondantes Signature de la charte informatique par le salarié Participer à des forums d utilisateurs Contrôler si des logiciels autres que ceux de l entreprise sont installés (logiciels pirates) Se mettre à jour de ces licences Politique d'archivage de données Mettre en place un système de surveillance (proxy, filtres, ) et informer le personnel Objectifs stratégiques liés charte informatique lois et conformité gestion des ressources humaines la gestion des actifs IT permettre le télétravail Réguler l usage de l et d Internet en Entreprise assure technico veille maintenance des applications lois et conformité la gestion des actifs IT lois et conformité la gestion des actifs IT lois et conformité Protection des données lois et conformité Réguler l usage de l et d Internet en Entreprise Recette Mise en production d une solution informatique gérer les projets Appliquer correctifs, patchs des éditeurs ou fabricants Limiter la durée de connexion Permettre un accès sécurisé depuis l extérieur Identification et authentification cryptage des données Maintenance d'une solution informatique La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Se protéger contre le piratage informatique permettre le télétravail, Contrôle d accès des Systèmes d exploitation permettre le télétravail La gestion des nomades (ordinateurs et téléphones portables) Sécurité des accès réseaux La gestion des nomades (ordinateurs et téléphones portables) Contrôle d accès des Systèmes d exploitation La gestion des nomades (ordinateurs et Page 10 sur 90
11 Sauvegarde Utiliser une solution contre les logiciels malveillants Changer les mots de passe par défaut Communiquer et faire participer les parties prenantes Définir une politique de mot de passe Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique téléphones portables) La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Protection des données La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants La gestion des nomades (ordinateurs et téléphones portables) Plan de continuité informatique Gérer la communication Sécurité des accès réseaux Contrôle d accès des Systèmes d exploitation, Se protéger contre le piratage informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi La base de connaissance JOA Le référentiel JOA est un ensemble de bonnes pratiques qui sont nécessaires au management et gouvernance SI. Au fil de la lecture du référentiel, vous verrez que l on parle «de mise à jour de la base de connaissances JOA», pour avoir une et une base de données unique au lieu d avoir une base de données pour la gestion des actifs, une autre pour les incidents,. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. Par exemple, un utilisateur demande d ouvrir un incident car son Pc fonctionne mal et l utilisation est difficile. Quand l informaticien ouvre le ticket, il peut rattacher ce ticket à la fiche du PC. En fin d année, il est possible de connaître l historique d intervention sur un PC ou encore établir des rapports détaillés et précis par machines. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA s appuie notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk Pourquoi existe-t-il 2 versions du référentiel JOA? En date du 10/08/2010, il existe 2 versions du référentiel JOA car il peut être utilisé par 2 catégories de personnes. Page 11 sur 90
12 Le premier référentiel, celui qui est détaillé comporte des références à d autres référentiels (ITIL, Cobït, ISO27002) car il se veut être un référentiel unique à partir de sources de référentiels existantes avec une application adaptée pour les PME-PMI. Certains utilisateurs du référentiel JOA peuvent trouver un intérêt pour aller plus loin dans la démarche ou faire le lien avec d autres référentiels. Le second référentiel est le plus simple (il ne comporte pas le détail avec Cobit, ITIL, ISO27002), il est destiné au public standard qui souhaitent juste mettre en place les meilleures bonnes pratiques en terme de management et gouvernance du système d information. Conclusion En date du 31 aout 2010, JOA est à sa version Le référentiel va évoluer dans le temps en terme de qualité, de réponses à des problématiques, c est pourquoi il faut régulièrement le site pour se tenir informer des nouvelles autour de ce référentiel. Grâce aux contributeurs, par leur nombre: ils apportent leurs dynamismes et leurs connaissances pour permettre l'avancée du référentiel. Les contributeurs visent à la réalisation d'un référentiel qui correspond à la demande des petites et moyennes entreprises en management et gouvernance et systèmes d'information. Bien sur, il y a des experts qui contribuent à l'approfondissement des bonnes pratiques mais il y a également les utilisateurs qui remontent leurs difficultés, leurs remarques,... Tout un ensemble qui doit permettre à JOA de devenir un référentiel de référence Je vous invite donc à contribuer au référentiel JOA en participant au forum sur ce même site en nous faisant par de vos suggestions, critiques, Page 12 sur 90
13 Gouverner le SI de la Direction des Systèmes d information Evaluer et Gérer les risques La politique de sécurité du système d information Gérer le budget informatique Alléger les coûts informatiques Protéger l e-réputation Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Gérer les activités de support Charte informatique Gérer la communication Assurer la veille technico-fonctionnelle Gérer les ressources humaines Le respect des lois et des règlements Gérer les achats et les relations avec les fournisseurs Faciliter et gérer l exploitation au quotidien Construire et Exploiter un service SI Gestion de la base de connaissance Gestion des actifs IT Acquisition de solutions informatiques (applications, matériel, ) Mise en production Maintenance des applications et autres Permettre, sécuriser le télétravail Permettre et sécuriser les nomades Gérer les changements Gérer les projets Gérer les problèmes Assister les utilisateurs Gérer la sécurité des Systèmes d information L organisation de la sécurité de l information Plan de secours informatique Se protéger contre les logiciels malveillants Réguler l usage d Internet et de la messagerie Contrôle d accès des Systèmes d exploitation Protection des données et de l information Sécurité physique et environnementale Sécuriser les accès réseaux Se protéger des pirates informatiques (hacker) Page 13 sur 90
14 Gouverner le Système d information de la DSI (GSI) GSI1: Evaluer et Gérer les risques GSI2: La politique de sécurité du système d information (PSSI) GSI3: Gérer le budget informatique GSI4: Alléger les coûts informatiques GSI5: Gérer sa e-réputation GSI6: Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Page 14 sur 90
15 GSI1 Evaluer et Gérer les risques Les activités des entreprises sont de plus en plus dépendantes des systèmes d informations, que ce soit au travers des applications, les infrastructures,. En conséquence, il nécessaire d avoir une vigilance au niveau des risques en terme humain, financier, organisationnel, technologique, La maîtrise des risques est une création de valeur pour l entreprise en renforçant la confiance qui entoure les décisions, protège les intérêts individuels et collectifs devient une exigence croissante pour réduire l effet de la complexité et de l incertitude. GSI1.1 Définir les activités fondamentales et critiques pour l entreprise Avant d identifier les risques, il est fondamental de déterminer quelles sont les activités fondamentales pour la bonne marche de l entreprise. GSI1.2 Etablir l inventaire / le référentiel des risques (base de données des risques) Il s'agit de considérer toutes les formes de risques (humain, financier, organisationnel, technologique...) et de créer une base de données associée.. GSI1.3 Valoriser le risque Il est déterminant de définir un classement rationnel car les risques n ont pas tous le même impact. GSI1.4 Communiquer et faire participer les parties prenantes dans la gestion du risque Tout au long de l évaluation et la gestion des risques, il est nécessaire de communiquer avec les propriétaires des activités fondamentales et des risques pour connaître leurs sentiments et leurs points de vue dans un objectif de travail de collaboration. GSI1.5 Définir les parades par un plan d action Pour définir correctement le plan d action, il faut développer et tenir à jour un plan de réponse contre le risque en cherchant à réduire en permanence l exposition au risque. La réponse au risque doit proposer des stratégies comme l évitement, la réduction, le partage et l acceptation, l assurance, la sous-traitance, Elle doit préciser les responsabilités associées et tenir compte du niveau d appétence aux risques. Page 15 sur 90
16 GSI1.6 Identifier les points critiques du risque Les risques sont changeants. La probabilité et la criticité évoluent au fur et à mesure de l'avancement du projet. Certaines phases du projet sont plus à risques que d'autres. Il faut les identifier. GSI1.7 Réviser la table des risques La table des risques n'est pas statique. Il faut la réviser régulièrement... GSI1.8 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes Pratiques Identifier les activités critiques pour l entreprise Etablir un inventaire / référentiel des risques Valoriser le risque Communiquer et faire participer les parties prenantes Définir les parades par un plan d action Identifier les points critiques Réviser la table du risque Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Il existe plusieurs méthodes d analyse de risques comme Ebios, Mehari, Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 16 sur 90
17 GSI2 La politique de la sécurité du système d information La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l entreprise en matière de sécurité des systèmes d'information (SSI). La rédaction de la politique de sécurité du système d information nécessite au préalable une analyse de risques (il est conseillé d utiliser la méthode EBIOS) GSI2.1 Rédaction de la Politique de sécurité des systèmes d information La rédaction de la politique de sécurité des systèmes d information permet d être un document référent au sein de l organisation qui définit les exigences en termes de sécurité. Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.2 Diffusion de la politique de sécurité des systèmes d information aux parties prenantes Après validation par les différents acteurs de la sécurité de l'information de l'organisme, la PSSI doit être diffusée à l'ensemble des acteurs du système d'information (utilisateurs, exploitants, sous-traitants, prestataires ). Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.3 Réviser la Politique de Sécurité des Systèmes d Information Dans le temps, les exigences en matière de sécurité évoluent, il est donc nécessaire de maintenir la politique de sécurité des systèmes d information GSI2.4 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Page 17 sur 90
18 Les bonnes pratiques Bonnes Pratiques Rédaction de la PSSI Diffusion des documents aux parties prenantes Réviser la PSSI Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre La méthode EBIOS permet d obtenir une analyse de risque qui aboutit sur la rédaction pdf Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 18 sur 90
19 GSI3 Gérer le budget informatique Le budget informatique correspond à la production d une prévision de la consommation annuelle des ressources informatiques par les directions métier de l entreprise, associé aux prévisions de recettes provenant de ces mêmes clients et permettant d équilibrer la balance budgétaire. Le budget permet en effet de vérifier que le financement prévu est suffisant pour assurer la fourniture des services informatiques, mais également de contrôler que les dépenses ne dépassent pas les prévisions. GSI3.1 Définir les priorités du budget informatique Définir les priorités dans l attribution des ressources informatiques pour l exploitation, les projets et la maintenance, dans le but de maximiser la contribution des SI. GSI3.2 Créer un budget informatique Le budget informatique regroupe l ensemble des dépenses courantes, d investissement, qui concerne les nouveaux projets et les achats en matériels, logiciels et prestations du service Informatique. Le budget est composé d un ensemble de lignes recensant de manière exhaustive tous les coûts générés par la fourniture des services informatiques durant la période budgétaire (généralement annuelle). GSI3.3 Suivre et Contrôler le budget informatique L objectif est de contrôler la consommation de ressources et de valider qu elle correspond bien aux prévisions GSI3.4 Etablir une comptabilité des dépenses et des recettes La comptabilité est un outil d'évaluation recensant et communiquant des informations sur l'activité économique d'une entité économique ainsi que sur les éléments de son patrimoine incorporel, matériel et financier. Ces informations, généralement exprimées en unités monétaires, sont saisies, classées et agrégées de manière à établir des documents de synthèse (bilan comptable, compte de résultats,...). GSI3.5 Définir une politique de répartition des coûts informatiques La répartition des dépenses du service informatique peut se faire par coût direct ou indirect. La question que l on peut se poser est : Comment répartir équitablement les coûts indirects aux différents services qui consomment? Page 19 sur 90
20 GSI3.6 Réviser le budget informatique Certaines fois les prévisions du budget informatique ne correspondent pas à la réalité. Il faut donc ajuster le budget informatique en cas d événement exceptionnel. GSI3.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes pratiques Définir les priorités du budget informatique Créer un budget informatique Suivi et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Définir une politique de répartition des coûts Réviser le budget informatique Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Classifier l ensemble et prioriser Etablir un document de synthèse Suivre et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Echanger avec la direction et les autres responsables de service une politique commune Réviser le budget informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 20 sur 90
21 GSI4 Alléger les coûts informatiques L informatique se décompose en plusieurs charges (coûts informatiques) c'est-à-dire les consommables, les salaires, Alléger les coûts signifie avant tout à améliorer les rendements des applications et des services existants. Officieusement une direction ou un PDG, on attend d un responsable informatique une optimisation entre le ratio qualité et coût. GSI4.1 réduire le papier, les dépenses d énergies, «paraître vert» Etre une entreprise citoyenne signifie réduire l empreinte CO² du système d information ; le grand public dirait «être vert». C est ainsi réduire les consommations d énergie, les déchets et éviter les gaspillages. Dans cet état d esprit, il faut veiller : - Avoir une culture d entreprise de préférer les équipements moins énergétivores à capacité de traitement égale - Faire des campagnes anti-imprimantes par la dématérialisation - Réduire le nombre de photocopieuses et quantités de copies - Définir une impression par défaut recto verso - Promouvoir les visioconférences et les téléconférences pour réduire le nombre de besoins en déplacements professionnels GSI4.2 Enlever les applications non utilisées et périmées Les besoins d une entreprise évoluent dans le temps, il est donc nécessaire de mettre en place de nouveaux processus (nouvelles applications, ) En parallèle d autres processus deviennent obsolètes mais ils coûtent de l argent en termes de prise de capacité et de ressources comme de l espace disque dur, du processeur, C est pourquoi, il est donc nécessaire de désinstaller ce type de logiciel, matériel qui sont non utilisés. Ils dérangeant pour les utilisateurs et pour la bonne gestion des applications GSI4.3 Recycler le matériel non utilisé Au lieu de jeter du matériel, il est intéressant de recycler le matériel informatique pour des nouveaux projets. GSI4.4 Utiliser des services de mutualisation sécurisée La mutualisation des services met en commun des moyens, équipements matériels via des plateformes dédiés tel qu Amazon services, google, Page 21 sur 90
22 Ces plateformes utilisent la technologie «Cloud computing» De cette manière, les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais un nuage («Cloud») composé d'un certain nombre de serveurs distants interconnectés au moyen d'une excellente bande passante indispensable à la fluidité du système. L'accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web. GSI4.5 La Virtualisation La Virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. GSI4.6 Appel à la sous-traitance Faute d avoir le personnel en termes de nombre ou d expertise, l appel à la sous-traitance permet une optimisation des coûts. GSI4.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Les bonnes pratiques Les bonnes pratiques réduire le papier, les dépenses d"énergie, «paraître vert» Enlever les applications non utilisées et out of version Recyclage du matériel non utilisé La virtualisation Utiliser des services mutualisés Appel à la sous-traitance Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Donner une directive claire Etablir un suivi des ressources informatiques Identifier les besoins en ressource informatique et possibilités de reconversion Choisir un fournisseur avec des compétences identifiées Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 22 sur 90
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailstratégie de communication
Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailForums et Ateliers numériques
2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailSEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation
SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailmulti process 25 RUE Benoît Malon 42300 ROANNE
multi process 25 RUE Benoît Malon 42300 ROANNE Tél : 04 77 70 14 66 Fax : 04 77 70 01 78 www.mpi42.fr contact@mpi42.fr CREATION DE SITE WEB Il faut distinguer plusieurs étapes pour la création d un site
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailLA GESTION DE LA RELATION CLIENT
Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailActivités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets
Boîte à idées pour remplir la fiche de poste * Activités 1. 1. Pilotage, management Direction Informer et aider les élus à la décision Définir (ou participer à la définition de) la stratégie de la direction
Plus en détailCRM et GRC, la gestion de la relation client R A LLER PL US L OI
3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailTravail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013
Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailLE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING
LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailPoste de travail & bureautique
05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailObjectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins
Articulation entre la vie professionnelle et l exercice de la responsabilité parentale (ces exemples visent à accompagner les partenaires sociaux dans leur négociation, ils ne sont pas exhaustifs des bonnes
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailDes services métier performants et personnalisés, dans le Cloud IBM
Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager, dédiée aux managers et à leurs équipes pour le
Plus en détail... 13. Présentation de la structure... 3. Enjeux... 3. Présentation du projet... 4. Cible... 4
biz Table des matières... 3 Présentation de la structure... 3 Enjeux... 3 Besoins, cible et les objectifs...4 Présentation du projet... 4 Cible... 4 Quelle portée espérez-vous pour votre site? (locale,
Plus en détailBACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION
BACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION Rénovation de la filière tertiaire administratif Bac pro COMPTABILITE Bac pro SECRETARIAT Bac pro GESTION-ADMINISTRATION De la comptabilité vers la gestion
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailPackage Réseau Social RSV4
Rapide à mettre en place, simple à prendre en main, et surtout très économique! Package Réseau Social RSV4 Applicable au : 01/09/2013 Une solution clé en main Solutions proposées Nous sommes capables de
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailLES OUTILS COLLABORATIFS
LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions
Plus en détail25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE
PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailGestion d E-réputation. Management de marque
Renforcez votre présence sur Internet Stratégie Digitale Gestion d E-réputation Community Management Management de marque Web Marketing 0 www.forcinet.ma 1 Qui Sommes-Nous? Forcinet est une entreprise
Plus en détailAssocier la puissance des nouvelles technologies tout en préservant l environnement
gestco Associer la puissance des nouvelles technologies tout en préservant l environnement A ERP SaaS A propos... GESTCO : Progiciel de gestion d activités en ligne Avantages : - Faciliter la gestion et
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailCahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire
Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détail" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010
Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailMessagerie & accès Internet
05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailMARCHE DE FORMATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP)
Chambre de Métiers et de l Artisanat de Meurthe-et-Moselle Etablissement public administratif de l Etat MARCHE DE FORMATION Objet : Animation et/ou conception de sessions de formation à destination des
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détailQuestionnaire Entreprises et droits humains
Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailDIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION
DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.
Plus en détailTRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB
TRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB 2 Trame cahier des charges site Web Vous êtes une entreprise, une collectivité, une association, et vous souhaitez faire réaliser un site web.
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailL ET IT BEE... VOTRE INFORMATIQUE A LA CARTE 0826 10 50 40 0,15 TTC / MN
L ET IT BEE... VOTRE INFORMATIQUE A LA CARTE 0826 10 50 40 0,15 TTC / MN Q UI SOMMES-NOUS? Bee Soft, agence de conseil et de services informatiques, France Service commercial Gestion de projets Le groupe
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailCommunication sur le progrès 2012 (CoP) SterWen Consulting
Communication sur le progrès 2012 (CoP) SterWen Consulting Introduction Notre engagement RSE SterWen Consulting adhère au Pacte Mondial des Nations Unies depuis 2009. A ce titre, SterWen Consulting soutient
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détail