REFERENTIEL JOA V1.11

Dimension: px
Commencer à balayer dès la page:

Download "REFERENTIEL JOA V1.11"

Transcription

1 REFERENTIEL JOA V1.11 Page 1 sur 90

2 VERSION 4 SYNTHESE 5 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI 6 La mission de JOA : 6 Pourquoi? 6 Pour qui? 6 Comment fonctionne JOA? 7 Les domaines stratégiques 7 Relation domaines et objectifs stratégiques : 8 Les relations objectifs stratégiques et bonnes pratiques 10 Les bonnes pratiques redondantes 10 La base de connaissance JOA 11 Pourquoi existe-t-il 2 versions du référentiel JOA? 11 Conclusion 12 Gouverner le Système d information de la DSI (GSI) 14 GSI1 Evaluer et Gérer les risques 15 GSI2 La politique de la sécurité du système d information 17 GSI3 Gérer le budget informatique 19 GSI4 Alléger les coûts informatiques 21 GSI5 Protéger sa e-réputation 23 GSI6 Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus 26 Gérer les activités de support 28 GAS1 : Charte Informatique 29 GAS2 : Gérer la communication 31 GAS3 : Assurer la veille technico-fonctionnelle 32 GAS4 : Le respect des lois et des règlements 33 GAS5 : Gérer les achats et les relations avec les fournisseurs 37 GAS6 : Gérer les ressources humaines 39 GAS7 : Faciliter et gérer l exploitation au quotidien 41 Construire et Exploiter un service SI 42 CES1 Assister les utilisateurs 43 CES2 La gestion des actifs (IT Asset Management) et des ressources informatiques 47 CES3 Acquisition d une solution informatique (application, ) 49 CES4 Mise en production d une solution informatique 51 CES5 Maintenance d une solution informatique 53 CES6 Permettre le télétravail 55 Page 2 sur 90

3 CES7 Gérer les changements 58 CES8 La gestion des nomades (ordinateurs et téléphones portables) 60 CES9 Gérer les projets 63 CES10 Gérer les problèmes 66 Gérer la sécurité des Systèmes d information 67 GSS1 L organisation de la sécurité de l information 68 GSS2 Plan de continuité de secours informatique 70 GSS3 Protection contre les logiciels malveillants 73 GSS4 Réguler l usage de l et d Internet en Entreprise 75 GSS5 Contrôle d accès des Systèmes d exploitation 78 GSS6 Protection des données 81 GSS7 Sécurité physique et environnementale 83 GSS8 Sécurité des accès réseaux 85 GSS9 Se protéger contre le piratage informatique 88 Page 3 sur 90

4 VERSION Version Date Auteur(s) Action(s) /08/2010 F. Simonetti Rédaction du document de base «référentiel JOA» /08/2010 F. Simonetti Mise en place de la notion de version du référentiel Conclusion de la présentation de l utilisation de JOA Mise à jour de la notion de base de connaissance JOA /09/2010 F. Simonetti Correction de l orthographe et de la grammaire Page 4 sur 90

5 SYNTHESE Beaucoup de petites et moyennes entreprises n ont pas conscience que leur système d information est leur moyen le plus précieux pour créer de la valeur et avoir un ou des avantages concurrentiels par rapport à la concurrence. Pour cela, les entreprises doivent établir un management et une gouvernance du Système d information ce qui n est pas toujours facile faute de moyens humains, financiers, méthodologiques, Certains référentiels tels que ITIL, Cobit, ont montré tout le bénéfice qu une entreprise pouvait tirer profit de ses données, maximisant ainsi ses bénéfices, capitalisant sur les opportunités qui se présentent et gagnant un avantage concurrentiel. Malheureusement, ces référentiels sont : - nombreux - spécifiques à un domaine en particulier comme ISO27002 pour la sécurité des systèmes d informations - destinés plus particulièrement aux grandes entreprises et non ciblé particulièrement aux petites et moyennes entreprises - Le référentiel JOA propose un ensemble de bonnes pratiques en terme de management et gouvernance du système d information pour les petites et moyennes entreprises. Il cherche à devenir un référentiel répondant à la plupart des objectifs stratégiques de celles-ci. JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques : - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Certaines bonnes pratiques dites redondantes sont utilisées dans plusieurs objectifs stratégiques. L orientation de JOA consiste à ce qu un PDG, direction, informaticien se reporte simplement directement à un objectif stratégique pour connaître l ensemble des bonnes pratiques. JOA a vocation à devenir un cadre de référence permettant un lien de communication entre un PDG, une direction et/ou un informaticien. Pour faciliter la prise en main du référentiel, une application supplémentaire Excel JOA est disponible en fichier EXCEL. Page 5 sur 90

6 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI La mission de JOA : Elle consiste à mettre au point, publier et promouvoir un cadre unique de référence des meilleures bonnes pratiques pour les petites et moyennes entreprises en terme de management et de gouvernance du système d information, actualisé en faisant autorité pour les dirigeants, l informaticien, et les utilisateurs de l entreprise.. Pourquoi? Les dirigeants ont de plus en plus conscience de l'impact significatif de l'information sur le succès de l'entreprise. Ils s'attendent à ce que l'on comprenne de mieux en mieux comment sont utilisées les technologies de l'information et la probabilité qu'elles contribuent avec succès à donner un avantage concurrentiel à l'entreprise. Ils veulent savoir en particulier si la gestion des SI peut leur permettre : - d'atteindre leurs objectifs ; - d'avoir assez de résilience pour apprendre et s'adapter ; - de gérer judicieusement les risques auxquels ils doivent faire face ; - de savoir bien identifier les opportunités et d'agir pour en tirer parti. Pour qui? L usage d un référentiel de bonnes pratiques de management et gouvernance des SI servira l intérêt des parties prenantes : le PDG : - souhaite un alignement de la stratégie informatique sur celle de l entreprise - une création de valeur - une hausse de la rentabilité des investissements - un cadre pour l aider à comprendre l intérêt et les activités de l informatique - un support de communication avec l informaticien - l emploi des meilleures bonnes pratiques l informaticien - un cadre de référence pour l aider à optimiser, développer, sécurisé le système d information - obtenir des directives claires de la part de la direction - renforcer ses compétences personnelles alors qu il n est pas toujours un spécialiste les utilisateurs - avoir un système d information performant Page 6 sur 90

7 Comment fonctionne JOA? Il suffit à la personne de regarder dans la liste des objectifs stratégiques pour trouver les meilleures bonnes pratiques. Au fil du temps, le nombre d objectifs stratégiques grandira en nombre pour répondre à plus de problématiques des petites et moyennes entreprises. Les domaines stratégiques JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques sont: - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Le cœur d activité de l entreprise (Domaine Construire et exploiter un SI) est aidé par les 3 autres domaines stratégiques : Page 7 sur 90

8 Relation domaines et objectifs stratégiques : Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Le domaine «Gouverner le Système d information de la DSI» englobe les activités d'élaboration des informations internes permettant le pilotage de l'activité de l'entreprise.et la gestion du système de management. Le domaine «Gérer les activités de support» représente l'activité de mise à disposition en interne des ressources nécessaires à la réalisation des processus opérationnels : Achats de fournitures, RH, Comptabilité, etc. Il cherche à garantir le bon fonctionnement du Système d information. Le domaine «Construire et Exploiter un service SI» définit les activités opérationnels (de réalisation), c'est-à-dire l'activité cœur de métier de l'entreprise par le système d information Page 8 sur 90

9 Le domaine «Gérer la sécurité des Systèmes d information» cherche la préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information et de son utilisation Page 9 sur 90

10 Les relations objectifs stratégiques et bonnes pratiques Quelque soit l objectif stratégique choisi, il comporte au moins une bonne pratique. JOA part du principe qu il ne suffit pas de donner une bonne pratique mais il est nécessaire aussi des pistes d implémentation, une manière d implémenter, une aide, d où la présence d un tableau de synthèse à la fin de chaque objectif stratégique. Entre les différents objectifs stratégiques, JOA comporte un ensemble de pratiques 144 bonnes Les bonnes pratiques redondantes Parmi les bonnes pratiques, vous remarquerez que certaines bonnes pratiques sont redondantes c'est-à-dire quelles sont utilisées au moins 2 fois de façon transverses dans plusieurs domaines Bonnes pratiques redondantes Signature de la charte informatique par le salarié Participer à des forums d utilisateurs Contrôler si des logiciels autres que ceux de l entreprise sont installés (logiciels pirates) Se mettre à jour de ces licences Politique d'archivage de données Mettre en place un système de surveillance (proxy, filtres, ) et informer le personnel Objectifs stratégiques liés charte informatique lois et conformité gestion des ressources humaines la gestion des actifs IT permettre le télétravail Réguler l usage de l et d Internet en Entreprise assure technico veille maintenance des applications lois et conformité la gestion des actifs IT lois et conformité la gestion des actifs IT lois et conformité Protection des données lois et conformité Réguler l usage de l et d Internet en Entreprise Recette Mise en production d une solution informatique gérer les projets Appliquer correctifs, patchs des éditeurs ou fabricants Limiter la durée de connexion Permettre un accès sécurisé depuis l extérieur Identification et authentification cryptage des données Maintenance d'une solution informatique La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Se protéger contre le piratage informatique permettre le télétravail, Contrôle d accès des Systèmes d exploitation permettre le télétravail La gestion des nomades (ordinateurs et téléphones portables) Sécurité des accès réseaux La gestion des nomades (ordinateurs et téléphones portables) Contrôle d accès des Systèmes d exploitation La gestion des nomades (ordinateurs et Page 10 sur 90

11 Sauvegarde Utiliser une solution contre les logiciels malveillants Changer les mots de passe par défaut Communiquer et faire participer les parties prenantes Définir une politique de mot de passe Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique téléphones portables) La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Protection des données La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants La gestion des nomades (ordinateurs et téléphones portables) Plan de continuité informatique Gérer la communication Sécurité des accès réseaux Contrôle d accès des Systèmes d exploitation, Se protéger contre le piratage informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi La base de connaissance JOA Le référentiel JOA est un ensemble de bonnes pratiques qui sont nécessaires au management et gouvernance SI. Au fil de la lecture du référentiel, vous verrez que l on parle «de mise à jour de la base de connaissances JOA», pour avoir une et une base de données unique au lieu d avoir une base de données pour la gestion des actifs, une autre pour les incidents,. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. Par exemple, un utilisateur demande d ouvrir un incident car son Pc fonctionne mal et l utilisation est difficile. Quand l informaticien ouvre le ticket, il peut rattacher ce ticket à la fiche du PC. En fin d année, il est possible de connaître l historique d intervention sur un PC ou encore établir des rapports détaillés et précis par machines. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA s appuie notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk Pourquoi existe-t-il 2 versions du référentiel JOA? En date du 10/08/2010, il existe 2 versions du référentiel JOA car il peut être utilisé par 2 catégories de personnes. Page 11 sur 90

12 Le premier référentiel, celui qui est détaillé comporte des références à d autres référentiels (ITIL, Cobït, ISO27002) car il se veut être un référentiel unique à partir de sources de référentiels existantes avec une application adaptée pour les PME-PMI. Certains utilisateurs du référentiel JOA peuvent trouver un intérêt pour aller plus loin dans la démarche ou faire le lien avec d autres référentiels. Le second référentiel est le plus simple (il ne comporte pas le détail avec Cobit, ITIL, ISO27002), il est destiné au public standard qui souhaitent juste mettre en place les meilleures bonnes pratiques en terme de management et gouvernance du système d information. Conclusion En date du 31 aout 2010, JOA est à sa version Le référentiel va évoluer dans le temps en terme de qualité, de réponses à des problématiques, c est pourquoi il faut régulièrement le site pour se tenir informer des nouvelles autour de ce référentiel. Grâce aux contributeurs, par leur nombre: ils apportent leurs dynamismes et leurs connaissances pour permettre l'avancée du référentiel. Les contributeurs visent à la réalisation d'un référentiel qui correspond à la demande des petites et moyennes entreprises en management et gouvernance et systèmes d'information. Bien sur, il y a des experts qui contribuent à l'approfondissement des bonnes pratiques mais il y a également les utilisateurs qui remontent leurs difficultés, leurs remarques,... Tout un ensemble qui doit permettre à JOA de devenir un référentiel de référence Je vous invite donc à contribuer au référentiel JOA en participant au forum sur ce même site en nous faisant par de vos suggestions, critiques, Page 12 sur 90

13 Gouverner le SI de la Direction des Systèmes d information Evaluer et Gérer les risques La politique de sécurité du système d information Gérer le budget informatique Alléger les coûts informatiques Protéger l e-réputation Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Gérer les activités de support Charte informatique Gérer la communication Assurer la veille technico-fonctionnelle Gérer les ressources humaines Le respect des lois et des règlements Gérer les achats et les relations avec les fournisseurs Faciliter et gérer l exploitation au quotidien Construire et Exploiter un service SI Gestion de la base de connaissance Gestion des actifs IT Acquisition de solutions informatiques (applications, matériel, ) Mise en production Maintenance des applications et autres Permettre, sécuriser le télétravail Permettre et sécuriser les nomades Gérer les changements Gérer les projets Gérer les problèmes Assister les utilisateurs Gérer la sécurité des Systèmes d information L organisation de la sécurité de l information Plan de secours informatique Se protéger contre les logiciels malveillants Réguler l usage d Internet et de la messagerie Contrôle d accès des Systèmes d exploitation Protection des données et de l information Sécurité physique et environnementale Sécuriser les accès réseaux Se protéger des pirates informatiques (hacker) Page 13 sur 90

14 Gouverner le Système d information de la DSI (GSI) GSI1: Evaluer et Gérer les risques GSI2: La politique de sécurité du système d information (PSSI) GSI3: Gérer le budget informatique GSI4: Alléger les coûts informatiques GSI5: Gérer sa e-réputation GSI6: Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Page 14 sur 90

15 GSI1 Evaluer et Gérer les risques Les activités des entreprises sont de plus en plus dépendantes des systèmes d informations, que ce soit au travers des applications, les infrastructures,. En conséquence, il nécessaire d avoir une vigilance au niveau des risques en terme humain, financier, organisationnel, technologique, La maîtrise des risques est une création de valeur pour l entreprise en renforçant la confiance qui entoure les décisions, protège les intérêts individuels et collectifs devient une exigence croissante pour réduire l effet de la complexité et de l incertitude. GSI1.1 Définir les activités fondamentales et critiques pour l entreprise Avant d identifier les risques, il est fondamental de déterminer quelles sont les activités fondamentales pour la bonne marche de l entreprise. GSI1.2 Etablir l inventaire / le référentiel des risques (base de données des risques) Il s'agit de considérer toutes les formes de risques (humain, financier, organisationnel, technologique...) et de créer une base de données associée.. GSI1.3 Valoriser le risque Il est déterminant de définir un classement rationnel car les risques n ont pas tous le même impact. GSI1.4 Communiquer et faire participer les parties prenantes dans la gestion du risque Tout au long de l évaluation et la gestion des risques, il est nécessaire de communiquer avec les propriétaires des activités fondamentales et des risques pour connaître leurs sentiments et leurs points de vue dans un objectif de travail de collaboration. GSI1.5 Définir les parades par un plan d action Pour définir correctement le plan d action, il faut développer et tenir à jour un plan de réponse contre le risque en cherchant à réduire en permanence l exposition au risque. La réponse au risque doit proposer des stratégies comme l évitement, la réduction, le partage et l acceptation, l assurance, la sous-traitance, Elle doit préciser les responsabilités associées et tenir compte du niveau d appétence aux risques. Page 15 sur 90

16 GSI1.6 Identifier les points critiques du risque Les risques sont changeants. La probabilité et la criticité évoluent au fur et à mesure de l'avancement du projet. Certaines phases du projet sont plus à risques que d'autres. Il faut les identifier. GSI1.7 Réviser la table des risques La table des risques n'est pas statique. Il faut la réviser régulièrement... GSI1.8 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes Pratiques Identifier les activités critiques pour l entreprise Etablir un inventaire / référentiel des risques Valoriser le risque Communiquer et faire participer les parties prenantes Définir les parades par un plan d action Identifier les points critiques Réviser la table du risque Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Il existe plusieurs méthodes d analyse de risques comme Ebios, Mehari, Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 16 sur 90

17 GSI2 La politique de la sécurité du système d information La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l entreprise en matière de sécurité des systèmes d'information (SSI). La rédaction de la politique de sécurité du système d information nécessite au préalable une analyse de risques (il est conseillé d utiliser la méthode EBIOS) GSI2.1 Rédaction de la Politique de sécurité des systèmes d information La rédaction de la politique de sécurité des systèmes d information permet d être un document référent au sein de l organisation qui définit les exigences en termes de sécurité. Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.2 Diffusion de la politique de sécurité des systèmes d information aux parties prenantes Après validation par les différents acteurs de la sécurité de l'information de l'organisme, la PSSI doit être diffusée à l'ensemble des acteurs du système d'information (utilisateurs, exploitants, sous-traitants, prestataires ). Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.3 Réviser la Politique de Sécurité des Systèmes d Information Dans le temps, les exigences en matière de sécurité évoluent, il est donc nécessaire de maintenir la politique de sécurité des systèmes d information GSI2.4 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Page 17 sur 90

18 Les bonnes pratiques Bonnes Pratiques Rédaction de la PSSI Diffusion des documents aux parties prenantes Réviser la PSSI Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre La méthode EBIOS permet d obtenir une analyse de risque qui aboutit sur la rédaction pdf Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 18 sur 90

19 GSI3 Gérer le budget informatique Le budget informatique correspond à la production d une prévision de la consommation annuelle des ressources informatiques par les directions métier de l entreprise, associé aux prévisions de recettes provenant de ces mêmes clients et permettant d équilibrer la balance budgétaire. Le budget permet en effet de vérifier que le financement prévu est suffisant pour assurer la fourniture des services informatiques, mais également de contrôler que les dépenses ne dépassent pas les prévisions. GSI3.1 Définir les priorités du budget informatique Définir les priorités dans l attribution des ressources informatiques pour l exploitation, les projets et la maintenance, dans le but de maximiser la contribution des SI. GSI3.2 Créer un budget informatique Le budget informatique regroupe l ensemble des dépenses courantes, d investissement, qui concerne les nouveaux projets et les achats en matériels, logiciels et prestations du service Informatique. Le budget est composé d un ensemble de lignes recensant de manière exhaustive tous les coûts générés par la fourniture des services informatiques durant la période budgétaire (généralement annuelle). GSI3.3 Suivre et Contrôler le budget informatique L objectif est de contrôler la consommation de ressources et de valider qu elle correspond bien aux prévisions GSI3.4 Etablir une comptabilité des dépenses et des recettes La comptabilité est un outil d'évaluation recensant et communiquant des informations sur l'activité économique d'une entité économique ainsi que sur les éléments de son patrimoine incorporel, matériel et financier. Ces informations, généralement exprimées en unités monétaires, sont saisies, classées et agrégées de manière à établir des documents de synthèse (bilan comptable, compte de résultats,...). GSI3.5 Définir une politique de répartition des coûts informatiques La répartition des dépenses du service informatique peut se faire par coût direct ou indirect. La question que l on peut se poser est : Comment répartir équitablement les coûts indirects aux différents services qui consomment? Page 19 sur 90

20 GSI3.6 Réviser le budget informatique Certaines fois les prévisions du budget informatique ne correspondent pas à la réalité. Il faut donc ajuster le budget informatique en cas d événement exceptionnel. GSI3.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes pratiques Définir les priorités du budget informatique Créer un budget informatique Suivi et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Définir une politique de répartition des coûts Réviser le budget informatique Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Classifier l ensemble et prioriser Etablir un document de synthèse Suivre et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Echanger avec la direction et les autres responsables de service une politique commune Réviser le budget informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 20 sur 90

21 GSI4 Alléger les coûts informatiques L informatique se décompose en plusieurs charges (coûts informatiques) c'est-à-dire les consommables, les salaires, Alléger les coûts signifie avant tout à améliorer les rendements des applications et des services existants. Officieusement une direction ou un PDG, on attend d un responsable informatique une optimisation entre le ratio qualité et coût. GSI4.1 réduire le papier, les dépenses d énergies, «paraître vert» Etre une entreprise citoyenne signifie réduire l empreinte CO² du système d information ; le grand public dirait «être vert». C est ainsi réduire les consommations d énergie, les déchets et éviter les gaspillages. Dans cet état d esprit, il faut veiller : - Avoir une culture d entreprise de préférer les équipements moins énergétivores à capacité de traitement égale - Faire des campagnes anti-imprimantes par la dématérialisation - Réduire le nombre de photocopieuses et quantités de copies - Définir une impression par défaut recto verso - Promouvoir les visioconférences et les téléconférences pour réduire le nombre de besoins en déplacements professionnels GSI4.2 Enlever les applications non utilisées et périmées Les besoins d une entreprise évoluent dans le temps, il est donc nécessaire de mettre en place de nouveaux processus (nouvelles applications, ) En parallèle d autres processus deviennent obsolètes mais ils coûtent de l argent en termes de prise de capacité et de ressources comme de l espace disque dur, du processeur, C est pourquoi, il est donc nécessaire de désinstaller ce type de logiciel, matériel qui sont non utilisés. Ils dérangeant pour les utilisateurs et pour la bonne gestion des applications GSI4.3 Recycler le matériel non utilisé Au lieu de jeter du matériel, il est intéressant de recycler le matériel informatique pour des nouveaux projets. GSI4.4 Utiliser des services de mutualisation sécurisée La mutualisation des services met en commun des moyens, équipements matériels via des plateformes dédiés tel qu Amazon services, google, Page 21 sur 90

22 Ces plateformes utilisent la technologie «Cloud computing» De cette manière, les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais un nuage («Cloud») composé d'un certain nombre de serveurs distants interconnectés au moyen d'une excellente bande passante indispensable à la fluidité du système. L'accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web. GSI4.5 La Virtualisation La Virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. GSI4.6 Appel à la sous-traitance Faute d avoir le personnel en termes de nombre ou d expertise, l appel à la sous-traitance permet une optimisation des coûts. GSI4.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Les bonnes pratiques Les bonnes pratiques réduire le papier, les dépenses d"énergie, «paraître vert» Enlever les applications non utilisées et out of version Recyclage du matériel non utilisé La virtualisation Utiliser des services mutualisés Appel à la sous-traitance Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Donner une directive claire Etablir un suivi des ressources informatiques Identifier les besoins en ressource informatique et possibilités de reconversion Choisir un fournisseur avec des compétences identifiées Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 22 sur 90

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

V 1 Février Mars Avril

V 1 Février Mars Avril Brevet de Technicien Supérieur Assistant de gestion PME-PMI A1.1 Recherche de clientèle et contacts Définir et mettre en place une méthode de prospection Repérer et qualifier les prospects Veiller à la

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

stratégie de communication

stratégie de communication Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

LexisNexis Compliance Assurance

LexisNexis Compliance Assurance LexisNexis Compliance Assurance La nouvelle solution opérationnelle pour piloter et sécuriser votre gestion de la conformité Exhaustivité des normes assurance Diagnostic et aide à la décision Tableaux

Plus en détail

La désignation d'un CIL : un retour sur investissement

La désignation d'un CIL : un retour sur investissement HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIF 14 octobre 2010 La désignation d'un CIL : un retour sur investissement

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager, dédiée aux managers et à leurs équipes pour le

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ Rue Saint-Jean 32-38 à 1000 Bruxelles Table des matières 1. Introduction 3 2. Réglementation 3 3. Rappel

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

ITIL V3. Stratégie des services - Processus

ITIL V3. Stratégie des services - Processus ITIL V3 Stratégie des services - Processus Création : juillet 2011 Mise à jour : Juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Les exigences de la norme ISO 9001:2008

Les exigences de la norme ISO 9001:2008 Les exigences de la norme ISO 9001:2008! Nouvelle version en 2015! 1 Exigences du client Satisfaction du client Le SMQ selon ISO 9001:2008 Obligations légales Collectivité Responsabilité de la direction

Plus en détail

MANUEL QUALITE ET ENVIRONNEMENT

MANUEL QUALITE ET ENVIRONNEMENT MANUEL QUALITE ET ENVIRONNEMENT Numéro : 2011102791 Page 1 sur 12 EXTENDE Le Bergson, 15 Av Emile Baudot 91300 MASSY SA au capital de 100 000 Fax +33 (0)9 72 13 42 68 Siren 518 807 425 SOMMAIRE A. But

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Entre Les services académiques de l académie de Versailles, situés 3 boulevard de Lesseps, 78017 Versailles Cedex,

Plus en détail

La Mallette du dirigeant

La Mallette du dirigeant La Mallette du dirigeant L agefice et M2I vous proposent de participer à 2 Cycles de formations «Comptabilité et Gestion» et «Nouvelles technologies». Ces formations s adressent à tous les dirigeants,

Plus en détail

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013)

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM ouvre un certificat de spécialisation correspondant «informatique et libertés» en septembre 2013 En savoir

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

# 07 Charte de l audit interne

# 07 Charte de l audit interne Politiques et bonnes pratiques # 07 de l audit Direction générale fédérale Service Redevabilité & Qualité Janvier 2015 Approuvé par le Comité des audits Juin 2013 Approuvé par le Directoire fédéral Juillet

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

Associer la puissance des nouvelles technologies tout en préservant l environnement

Associer la puissance des nouvelles technologies tout en préservant l environnement gestco Associer la puissance des nouvelles technologies tout en préservant l environnement A ERP SaaS A propos... GESTCO : Progiciel de gestion d activités en ligne Avantages : - Faciliter la gestion et

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières

Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières DIRECTORATE FOR FINANCIAL AND ENTERPRISE AFFAIRS Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières RECOMMANDATION DU CONSEIL Ces Principes et Bonnes Pratiques

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce ////////////////////////////////////////////////////////////////////////////////////////////////////////// Peut-on encore réussir sur internet en 2014? //////////////////////////////////////////////////////////////////////////////////////////////////////////

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

La gestion de la documentation

La gestion de la documentation La gestion de la documentation Des aspects méthodologiques & organisationnels.vers la mise en œuvre d un outil de GED M S. CLERC JOSY 13 OCTOBRE 2015 PLAN Définition d un projet de gestion de la documentation

Plus en détail

LA COMMUNICATION DU COMITE D ENTREPRISE

LA COMMUNICATION DU COMITE D ENTREPRISE Fiche Express LA COMMUNICATION DU COMITE D ENTREPRISE Fiche express L'info pratique en droit du travail. AVERTISSEMENT : Ce document ne dispense en rien de consulter un spécialiste pour adapter au besoin

Plus en détail

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia Faites la promotion de votre entreprise sur Google avec MidiMédia Nous créons vos annonces Nos experts, créent vos annonces et choisissent des mots clés qui sont des mots ou des expressions en rapport

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

DACHSER Code de conduite

DACHSER Code de conduite DACHSER Code de conduite 1. Préambule Toute action chez Dachser repose sur le respect des dispositions juridiquement contraignantes aux niveaux national et international ainsi que sur tous les engagements

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit Proposition N o : 2015-S05f Au : Conseil d administration Pour : DÉCISION Date : 2015-04-22 1. TITRE Modifications à la charte du Comité d audit 2. BUT DE LA PROPOSITION Obtenir l approbation du conseil

Plus en détail

REFERENTIEL Chef(fe) de Projet en Communication Titre certifié de Niveau II (J.O du 09 Août - Code NSF 320)

REFERENTIEL Chef(fe) de Projet en Communication Titre certifié de Niveau II (J.O du 09 Août - Code NSF 320) REFERENTIEL Chef(fe) de Projet en Communication Titre certifié de Niveau II (J.O du 09 Août - Code NSF 320) CHEF(FE) DE PROJETS EN COMMUNICATION TITRE CERTIFIE AU RNCP - CODE NSF : 320 REFERENTIEL D ACTIVITES

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

REFERENTIEL D EVALUATION DES ACQUIS DE L EXPERIENCE POUR LE DIPLOME CAFERUIS

REFERENTIEL D EVALUATION DES ACQUIS DE L EXPERIENCE POUR LE DIPLOME CAFERUIS REFERENTIEL D EVALUATION DES ACQUIS DE L EXPERIENCE POUR LE DIPLOME CAFERUIS Référentiel d activités Le référentiel d activités décline les activités rattachées aux six fonctions exercées par l encadrement

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse.

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse Par nature, Nous vous rendons Plus performant. 11 décembre 2007 Group Présentation et comparaison de la norme ISO 14001

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Programme détaillé BTS ASSISTANT DE MANAGER. Objectifs de la formation DIPLÔME D ETAT

Programme détaillé BTS ASSISTANT DE MANAGER. Objectifs de la formation DIPLÔME D ETAT Programme détaillé BTS ASSISTANT DE MANAGER Objectifs de la formation Le Brevet de Technicien Supérieur d'assistant de Manager est un diplôme national de l enseignement supérieur dont le titulaire exerce

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité

Document G. Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Document G Stratégie de valorisation Modèles de propriété intellectuelle Relations avec les pôles de compétitivité Page 1 sur 7 Parmi les objectifs des Instituts de recherche technologique (IRT) figurent

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC La gestion de projet ne présente pas de difficultés particulières mais une méthodologie qui va demander énormément de précisions tout au long de

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion. Année Universitaire: 2011-2012. L3 Economie et gestion

Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion. Année Universitaire: 2011-2012. L3 Economie et gestion Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion Année Universitaire: 2011-2012 L3 Economie et gestion 1 SEANCE 1 Introduction : Comptabilité de gestion : historique, définitions

Plus en détail