REFERENTIEL JOA V1.11

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "REFERENTIEL JOA V1.11"

Transcription

1 REFERENTIEL JOA V1.11 Page 1 sur 90

2 VERSION 4 SYNTHESE 5 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI 6 La mission de JOA : 6 Pourquoi? 6 Pour qui? 6 Comment fonctionne JOA? 7 Les domaines stratégiques 7 Relation domaines et objectifs stratégiques : 8 Les relations objectifs stratégiques et bonnes pratiques 10 Les bonnes pratiques redondantes 10 La base de connaissance JOA 11 Pourquoi existe-t-il 2 versions du référentiel JOA? 11 Conclusion 12 Gouverner le Système d information de la DSI (GSI) 14 GSI1 Evaluer et Gérer les risques 15 GSI2 La politique de la sécurité du système d information 17 GSI3 Gérer le budget informatique 19 GSI4 Alléger les coûts informatiques 21 GSI5 Protéger sa e-réputation 23 GSI6 Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus 26 Gérer les activités de support 28 GAS1 : Charte Informatique 29 GAS2 : Gérer la communication 31 GAS3 : Assurer la veille technico-fonctionnelle 32 GAS4 : Le respect des lois et des règlements 33 GAS5 : Gérer les achats et les relations avec les fournisseurs 37 GAS6 : Gérer les ressources humaines 39 GAS7 : Faciliter et gérer l exploitation au quotidien 41 Construire et Exploiter un service SI 42 CES1 Assister les utilisateurs 43 CES2 La gestion des actifs (IT Asset Management) et des ressources informatiques 47 CES3 Acquisition d une solution informatique (application, ) 49 CES4 Mise en production d une solution informatique 51 CES5 Maintenance d une solution informatique 53 CES6 Permettre le télétravail 55 Page 2 sur 90

3 CES7 Gérer les changements 58 CES8 La gestion des nomades (ordinateurs et téléphones portables) 60 CES9 Gérer les projets 63 CES10 Gérer les problèmes 66 Gérer la sécurité des Systèmes d information 67 GSS1 L organisation de la sécurité de l information 68 GSS2 Plan de continuité de secours informatique 70 GSS3 Protection contre les logiciels malveillants 73 GSS4 Réguler l usage de l et d Internet en Entreprise 75 GSS5 Contrôle d accès des Systèmes d exploitation 78 GSS6 Protection des données 81 GSS7 Sécurité physique et environnementale 83 GSS8 Sécurité des accès réseaux 85 GSS9 Se protéger contre le piratage informatique 88 Page 3 sur 90

4 VERSION Version Date Auteur(s) Action(s) /08/2010 F. Simonetti Rédaction du document de base «référentiel JOA» /08/2010 F. Simonetti Mise en place de la notion de version du référentiel Conclusion de la présentation de l utilisation de JOA Mise à jour de la notion de base de connaissance JOA /09/2010 F. Simonetti Correction de l orthographe et de la grammaire Page 4 sur 90

5 SYNTHESE Beaucoup de petites et moyennes entreprises n ont pas conscience que leur système d information est leur moyen le plus précieux pour créer de la valeur et avoir un ou des avantages concurrentiels par rapport à la concurrence. Pour cela, les entreprises doivent établir un management et une gouvernance du Système d information ce qui n est pas toujours facile faute de moyens humains, financiers, méthodologiques, Certains référentiels tels que ITIL, Cobit, ont montré tout le bénéfice qu une entreprise pouvait tirer profit de ses données, maximisant ainsi ses bénéfices, capitalisant sur les opportunités qui se présentent et gagnant un avantage concurrentiel. Malheureusement, ces référentiels sont : - nombreux - spécifiques à un domaine en particulier comme ISO27002 pour la sécurité des systèmes d informations - destinés plus particulièrement aux grandes entreprises et non ciblé particulièrement aux petites et moyennes entreprises - Le référentiel JOA propose un ensemble de bonnes pratiques en terme de management et gouvernance du système d information pour les petites et moyennes entreprises. Il cherche à devenir un référentiel répondant à la plupart des objectifs stratégiques de celles-ci. JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques : - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Certaines bonnes pratiques dites redondantes sont utilisées dans plusieurs objectifs stratégiques. L orientation de JOA consiste à ce qu un PDG, direction, informaticien se reporte simplement directement à un objectif stratégique pour connaître l ensemble des bonnes pratiques. JOA a vocation à devenir un cadre de référence permettant un lien de communication entre un PDG, une direction et/ou un informaticien. Pour faciliter la prise en main du référentiel, une application supplémentaire Excel JOA est disponible en fichier EXCEL. Page 5 sur 90

6 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI La mission de JOA : Elle consiste à mettre au point, publier et promouvoir un cadre unique de référence des meilleures bonnes pratiques pour les petites et moyennes entreprises en terme de management et de gouvernance du système d information, actualisé en faisant autorité pour les dirigeants, l informaticien, et les utilisateurs de l entreprise.. Pourquoi? Les dirigeants ont de plus en plus conscience de l'impact significatif de l'information sur le succès de l'entreprise. Ils s'attendent à ce que l'on comprenne de mieux en mieux comment sont utilisées les technologies de l'information et la probabilité qu'elles contribuent avec succès à donner un avantage concurrentiel à l'entreprise. Ils veulent savoir en particulier si la gestion des SI peut leur permettre : - d'atteindre leurs objectifs ; - d'avoir assez de résilience pour apprendre et s'adapter ; - de gérer judicieusement les risques auxquels ils doivent faire face ; - de savoir bien identifier les opportunités et d'agir pour en tirer parti. Pour qui? L usage d un référentiel de bonnes pratiques de management et gouvernance des SI servira l intérêt des parties prenantes : le PDG : - souhaite un alignement de la stratégie informatique sur celle de l entreprise - une création de valeur - une hausse de la rentabilité des investissements - un cadre pour l aider à comprendre l intérêt et les activités de l informatique - un support de communication avec l informaticien - l emploi des meilleures bonnes pratiques l informaticien - un cadre de référence pour l aider à optimiser, développer, sécurisé le système d information - obtenir des directives claires de la part de la direction - renforcer ses compétences personnelles alors qu il n est pas toujours un spécialiste les utilisateurs - avoir un système d information performant Page 6 sur 90

7 Comment fonctionne JOA? Il suffit à la personne de regarder dans la liste des objectifs stratégiques pour trouver les meilleures bonnes pratiques. Au fil du temps, le nombre d objectifs stratégiques grandira en nombre pour répondre à plus de problématiques des petites et moyennes entreprises. Les domaines stratégiques JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques sont: - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Le cœur d activité de l entreprise (Domaine Construire et exploiter un SI) est aidé par les 3 autres domaines stratégiques : Page 7 sur 90

8 Relation domaines et objectifs stratégiques : Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Le domaine «Gouverner le Système d information de la DSI» englobe les activités d'élaboration des informations internes permettant le pilotage de l'activité de l'entreprise.et la gestion du système de management. Le domaine «Gérer les activités de support» représente l'activité de mise à disposition en interne des ressources nécessaires à la réalisation des processus opérationnels : Achats de fournitures, RH, Comptabilité, etc. Il cherche à garantir le bon fonctionnement du Système d information. Le domaine «Construire et Exploiter un service SI» définit les activités opérationnels (de réalisation), c'est-à-dire l'activité cœur de métier de l'entreprise par le système d information Page 8 sur 90

9 Le domaine «Gérer la sécurité des Systèmes d information» cherche la préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information et de son utilisation Page 9 sur 90

10 Les relations objectifs stratégiques et bonnes pratiques Quelque soit l objectif stratégique choisi, il comporte au moins une bonne pratique. JOA part du principe qu il ne suffit pas de donner une bonne pratique mais il est nécessaire aussi des pistes d implémentation, une manière d implémenter, une aide, d où la présence d un tableau de synthèse à la fin de chaque objectif stratégique. Entre les différents objectifs stratégiques, JOA comporte un ensemble de pratiques 144 bonnes Les bonnes pratiques redondantes Parmi les bonnes pratiques, vous remarquerez que certaines bonnes pratiques sont redondantes c'est-à-dire quelles sont utilisées au moins 2 fois de façon transverses dans plusieurs domaines Bonnes pratiques redondantes Signature de la charte informatique par le salarié Participer à des forums d utilisateurs Contrôler si des logiciels autres que ceux de l entreprise sont installés (logiciels pirates) Se mettre à jour de ces licences Politique d'archivage de données Mettre en place un système de surveillance (proxy, filtres, ) et informer le personnel Objectifs stratégiques liés charte informatique lois et conformité gestion des ressources humaines la gestion des actifs IT permettre le télétravail Réguler l usage de l et d Internet en Entreprise assure technico veille maintenance des applications lois et conformité la gestion des actifs IT lois et conformité la gestion des actifs IT lois et conformité Protection des données lois et conformité Réguler l usage de l et d Internet en Entreprise Recette Mise en production d une solution informatique gérer les projets Appliquer correctifs, patchs des éditeurs ou fabricants Limiter la durée de connexion Permettre un accès sécurisé depuis l extérieur Identification et authentification cryptage des données Maintenance d'une solution informatique La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Se protéger contre le piratage informatique permettre le télétravail, Contrôle d accès des Systèmes d exploitation permettre le télétravail La gestion des nomades (ordinateurs et téléphones portables) Sécurité des accès réseaux La gestion des nomades (ordinateurs et téléphones portables) Contrôle d accès des Systèmes d exploitation La gestion des nomades (ordinateurs et Page 10 sur 90

11 Sauvegarde Utiliser une solution contre les logiciels malveillants Changer les mots de passe par défaut Communiquer et faire participer les parties prenantes Définir une politique de mot de passe Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique téléphones portables) La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Protection des données La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants La gestion des nomades (ordinateurs et téléphones portables) Plan de continuité informatique Gérer la communication Sécurité des accès réseaux Contrôle d accès des Systèmes d exploitation, Se protéger contre le piratage informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi La base de connaissance JOA Le référentiel JOA est un ensemble de bonnes pratiques qui sont nécessaires au management et gouvernance SI. Au fil de la lecture du référentiel, vous verrez que l on parle «de mise à jour de la base de connaissances JOA», pour avoir une et une base de données unique au lieu d avoir une base de données pour la gestion des actifs, une autre pour les incidents,. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. Par exemple, un utilisateur demande d ouvrir un incident car son Pc fonctionne mal et l utilisation est difficile. Quand l informaticien ouvre le ticket, il peut rattacher ce ticket à la fiche du PC. En fin d année, il est possible de connaître l historique d intervention sur un PC ou encore établir des rapports détaillés et précis par machines. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA s appuie notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk Pourquoi existe-t-il 2 versions du référentiel JOA? En date du 10/08/2010, il existe 2 versions du référentiel JOA car il peut être utilisé par 2 catégories de personnes. Page 11 sur 90

12 Le premier référentiel, celui qui est détaillé comporte des références à d autres référentiels (ITIL, Cobït, ISO27002) car il se veut être un référentiel unique à partir de sources de référentiels existantes avec une application adaptée pour les PME-PMI. Certains utilisateurs du référentiel JOA peuvent trouver un intérêt pour aller plus loin dans la démarche ou faire le lien avec d autres référentiels. Le second référentiel est le plus simple (il ne comporte pas le détail avec Cobit, ITIL, ISO27002), il est destiné au public standard qui souhaitent juste mettre en place les meilleures bonnes pratiques en terme de management et gouvernance du système d information. Conclusion En date du 31 aout 2010, JOA est à sa version Le référentiel va évoluer dans le temps en terme de qualité, de réponses à des problématiques, c est pourquoi il faut régulièrement le site pour se tenir informer des nouvelles autour de ce référentiel. Grâce aux contributeurs, par leur nombre: ils apportent leurs dynamismes et leurs connaissances pour permettre l'avancée du référentiel. Les contributeurs visent à la réalisation d'un référentiel qui correspond à la demande des petites et moyennes entreprises en management et gouvernance et systèmes d'information. Bien sur, il y a des experts qui contribuent à l'approfondissement des bonnes pratiques mais il y a également les utilisateurs qui remontent leurs difficultés, leurs remarques,... Tout un ensemble qui doit permettre à JOA de devenir un référentiel de référence Je vous invite donc à contribuer au référentiel JOA en participant au forum sur ce même site en nous faisant par de vos suggestions, critiques, Page 12 sur 90

13 Gouverner le SI de la Direction des Systèmes d information Evaluer et Gérer les risques La politique de sécurité du système d information Gérer le budget informatique Alléger les coûts informatiques Protéger l e-réputation Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Gérer les activités de support Charte informatique Gérer la communication Assurer la veille technico-fonctionnelle Gérer les ressources humaines Le respect des lois et des règlements Gérer les achats et les relations avec les fournisseurs Faciliter et gérer l exploitation au quotidien Construire et Exploiter un service SI Gestion de la base de connaissance Gestion des actifs IT Acquisition de solutions informatiques (applications, matériel, ) Mise en production Maintenance des applications et autres Permettre, sécuriser le télétravail Permettre et sécuriser les nomades Gérer les changements Gérer les projets Gérer les problèmes Assister les utilisateurs Gérer la sécurité des Systèmes d information L organisation de la sécurité de l information Plan de secours informatique Se protéger contre les logiciels malveillants Réguler l usage d Internet et de la messagerie Contrôle d accès des Systèmes d exploitation Protection des données et de l information Sécurité physique et environnementale Sécuriser les accès réseaux Se protéger des pirates informatiques (hacker) Page 13 sur 90

14 Gouverner le Système d information de la DSI (GSI) GSI1: Evaluer et Gérer les risques GSI2: La politique de sécurité du système d information (PSSI) GSI3: Gérer le budget informatique GSI4: Alléger les coûts informatiques GSI5: Gérer sa e-réputation GSI6: Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Page 14 sur 90

15 GSI1 Evaluer et Gérer les risques Les activités des entreprises sont de plus en plus dépendantes des systèmes d informations, que ce soit au travers des applications, les infrastructures,. En conséquence, il nécessaire d avoir une vigilance au niveau des risques en terme humain, financier, organisationnel, technologique, La maîtrise des risques est une création de valeur pour l entreprise en renforçant la confiance qui entoure les décisions, protège les intérêts individuels et collectifs devient une exigence croissante pour réduire l effet de la complexité et de l incertitude. GSI1.1 Définir les activités fondamentales et critiques pour l entreprise Avant d identifier les risques, il est fondamental de déterminer quelles sont les activités fondamentales pour la bonne marche de l entreprise. GSI1.2 Etablir l inventaire / le référentiel des risques (base de données des risques) Il s'agit de considérer toutes les formes de risques (humain, financier, organisationnel, technologique...) et de créer une base de données associée.. GSI1.3 Valoriser le risque Il est déterminant de définir un classement rationnel car les risques n ont pas tous le même impact. GSI1.4 Communiquer et faire participer les parties prenantes dans la gestion du risque Tout au long de l évaluation et la gestion des risques, il est nécessaire de communiquer avec les propriétaires des activités fondamentales et des risques pour connaître leurs sentiments et leurs points de vue dans un objectif de travail de collaboration. GSI1.5 Définir les parades par un plan d action Pour définir correctement le plan d action, il faut développer et tenir à jour un plan de réponse contre le risque en cherchant à réduire en permanence l exposition au risque. La réponse au risque doit proposer des stratégies comme l évitement, la réduction, le partage et l acceptation, l assurance, la sous-traitance, Elle doit préciser les responsabilités associées et tenir compte du niveau d appétence aux risques. Page 15 sur 90

16 GSI1.6 Identifier les points critiques du risque Les risques sont changeants. La probabilité et la criticité évoluent au fur et à mesure de l'avancement du projet. Certaines phases du projet sont plus à risques que d'autres. Il faut les identifier. GSI1.7 Réviser la table des risques La table des risques n'est pas statique. Il faut la réviser régulièrement... GSI1.8 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes Pratiques Identifier les activités critiques pour l entreprise Etablir un inventaire / référentiel des risques Valoriser le risque Communiquer et faire participer les parties prenantes Définir les parades par un plan d action Identifier les points critiques Réviser la table du risque Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Il existe plusieurs méthodes d analyse de risques comme Ebios, Mehari, Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 16 sur 90

17 GSI2 La politique de la sécurité du système d information La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l entreprise en matière de sécurité des systèmes d'information (SSI). La rédaction de la politique de sécurité du système d information nécessite au préalable une analyse de risques (il est conseillé d utiliser la méthode EBIOS) GSI2.1 Rédaction de la Politique de sécurité des systèmes d information La rédaction de la politique de sécurité des systèmes d information permet d être un document référent au sein de l organisation qui définit les exigences en termes de sécurité. Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.2 Diffusion de la politique de sécurité des systèmes d information aux parties prenantes Après validation par les différents acteurs de la sécurité de l'information de l'organisme, la PSSI doit être diffusée à l'ensemble des acteurs du système d'information (utilisateurs, exploitants, sous-traitants, prestataires ). Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.3 Réviser la Politique de Sécurité des Systèmes d Information Dans le temps, les exigences en matière de sécurité évoluent, il est donc nécessaire de maintenir la politique de sécurité des systèmes d information GSI2.4 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Page 17 sur 90

18 Les bonnes pratiques Bonnes Pratiques Rédaction de la PSSI Diffusion des documents aux parties prenantes Réviser la PSSI Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre La méthode EBIOS permet d obtenir une analyse de risque qui aboutit sur la rédaction pdf Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 18 sur 90

19 GSI3 Gérer le budget informatique Le budget informatique correspond à la production d une prévision de la consommation annuelle des ressources informatiques par les directions métier de l entreprise, associé aux prévisions de recettes provenant de ces mêmes clients et permettant d équilibrer la balance budgétaire. Le budget permet en effet de vérifier que le financement prévu est suffisant pour assurer la fourniture des services informatiques, mais également de contrôler que les dépenses ne dépassent pas les prévisions. GSI3.1 Définir les priorités du budget informatique Définir les priorités dans l attribution des ressources informatiques pour l exploitation, les projets et la maintenance, dans le but de maximiser la contribution des SI. GSI3.2 Créer un budget informatique Le budget informatique regroupe l ensemble des dépenses courantes, d investissement, qui concerne les nouveaux projets et les achats en matériels, logiciels et prestations du service Informatique. Le budget est composé d un ensemble de lignes recensant de manière exhaustive tous les coûts générés par la fourniture des services informatiques durant la période budgétaire (généralement annuelle). GSI3.3 Suivre et Contrôler le budget informatique L objectif est de contrôler la consommation de ressources et de valider qu elle correspond bien aux prévisions GSI3.4 Etablir une comptabilité des dépenses et des recettes La comptabilité est un outil d'évaluation recensant et communiquant des informations sur l'activité économique d'une entité économique ainsi que sur les éléments de son patrimoine incorporel, matériel et financier. Ces informations, généralement exprimées en unités monétaires, sont saisies, classées et agrégées de manière à établir des documents de synthèse (bilan comptable, compte de résultats,...). GSI3.5 Définir une politique de répartition des coûts informatiques La répartition des dépenses du service informatique peut se faire par coût direct ou indirect. La question que l on peut se poser est : Comment répartir équitablement les coûts indirects aux différents services qui consomment? Page 19 sur 90

20 GSI3.6 Réviser le budget informatique Certaines fois les prévisions du budget informatique ne correspondent pas à la réalité. Il faut donc ajuster le budget informatique en cas d événement exceptionnel. GSI3.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes pratiques Définir les priorités du budget informatique Créer un budget informatique Suivi et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Définir une politique de répartition des coûts Réviser le budget informatique Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Classifier l ensemble et prioriser Etablir un document de synthèse Suivre et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Echanger avec la direction et les autres responsables de service une politique commune Réviser le budget informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 20 sur 90

21 GSI4 Alléger les coûts informatiques L informatique se décompose en plusieurs charges (coûts informatiques) c'est-à-dire les consommables, les salaires, Alléger les coûts signifie avant tout à améliorer les rendements des applications et des services existants. Officieusement une direction ou un PDG, on attend d un responsable informatique une optimisation entre le ratio qualité et coût. GSI4.1 réduire le papier, les dépenses d énergies, «paraître vert» Etre une entreprise citoyenne signifie réduire l empreinte CO² du système d information ; le grand public dirait «être vert». C est ainsi réduire les consommations d énergie, les déchets et éviter les gaspillages. Dans cet état d esprit, il faut veiller : - Avoir une culture d entreprise de préférer les équipements moins énergétivores à capacité de traitement égale - Faire des campagnes anti-imprimantes par la dématérialisation - Réduire le nombre de photocopieuses et quantités de copies - Définir une impression par défaut recto verso - Promouvoir les visioconférences et les téléconférences pour réduire le nombre de besoins en déplacements professionnels GSI4.2 Enlever les applications non utilisées et périmées Les besoins d une entreprise évoluent dans le temps, il est donc nécessaire de mettre en place de nouveaux processus (nouvelles applications, ) En parallèle d autres processus deviennent obsolètes mais ils coûtent de l argent en termes de prise de capacité et de ressources comme de l espace disque dur, du processeur, C est pourquoi, il est donc nécessaire de désinstaller ce type de logiciel, matériel qui sont non utilisés. Ils dérangeant pour les utilisateurs et pour la bonne gestion des applications GSI4.3 Recycler le matériel non utilisé Au lieu de jeter du matériel, il est intéressant de recycler le matériel informatique pour des nouveaux projets. GSI4.4 Utiliser des services de mutualisation sécurisée La mutualisation des services met en commun des moyens, équipements matériels via des plateformes dédiés tel qu Amazon services, google, Page 21 sur 90

22 Ces plateformes utilisent la technologie «Cloud computing» De cette manière, les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais un nuage («Cloud») composé d'un certain nombre de serveurs distants interconnectés au moyen d'une excellente bande passante indispensable à la fluidité du système. L'accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web. GSI4.5 La Virtualisation La Virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. GSI4.6 Appel à la sous-traitance Faute d avoir le personnel en termes de nombre ou d expertise, l appel à la sous-traitance permet une optimisation des coûts. GSI4.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Les bonnes pratiques Les bonnes pratiques réduire le papier, les dépenses d"énergie, «paraître vert» Enlever les applications non utilisées et out of version Recyclage du matériel non utilisé La virtualisation Utiliser des services mutualisés Appel à la sous-traitance Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Donner une directive claire Etablir un suivi des ressources informatiques Identifier les besoins en ressource informatique et possibilités de reconversion Choisir un fournisseur avec des compétences identifiées Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 22 sur 90

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

LexisNexis Compliance Assurance

LexisNexis Compliance Assurance LexisNexis Compliance Assurance La nouvelle solution opérationnelle pour piloter et sécuriser votre gestion de la conformité Exhaustivité des normes assurance Diagnostic et aide à la décision Tableaux

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Les exigences de la norme ISO 9001:2008

Les exigences de la norme ISO 9001:2008 Les exigences de la norme ISO 9001:2008! Nouvelle version en 2015! 1 Exigences du client Satisfaction du client Le SMQ selon ISO 9001:2008 Obligations légales Collectivité Responsabilité de la direction

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

La désignation d'un CIL : un retour sur investissement

La désignation d'un CIL : un retour sur investissement HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIF 14 octobre 2010 La désignation d'un CIL : un retour sur investissement

Plus en détail

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015 DOSSIER VEILLE SOURCES - Bonne pratique en matière d intelligence économique - Introduction à la veille - Guide du routard Lucie NAAOUTCHOUE Janvier 2015 SOMMAIRE I - Définition et objectifs de la «veille»

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager, dédiée aux managers et à leurs équipes pour le

Plus en détail

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia Faites la promotion de votre entreprise sur Google avec MidiMédia Nous créons vos annonces Nos experts, créent vos annonces et choisissent des mots clés qui sont des mots ou des expressions en rapport

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT Objectifs de la formation Le Brevet de Technicien Supérieur de Comptabilité et Gestion des Organisations est un diplôme national de l enseignement supérieur dont le titulaire, au sein des services administratifs,

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

EXPOSE LA COMMUNICATION ET MOTIVATION DANS L ENTREPRISE

EXPOSE LA COMMUNICATION ET MOTIVATION DANS L ENTREPRISE EXPOSE LA COMMUNICATION ET MOTIVATION DANS L ENTREPRISE Plan Introduction I : Définition des concepts A. : la communication (com. Interne) B. : la motivation II : la communication dans l entreprise A.

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

LA COMMUNICATION DU COMITE D ENTREPRISE

LA COMMUNICATION DU COMITE D ENTREPRISE Fiche Express LA COMMUNICATION DU COMITE D ENTREPRISE Fiche express L'info pratique en droit du travail. AVERTISSEMENT : Ce document ne dispense en rien de consulter un spécialiste pour adapter au besoin

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE Accompagnement groupé laboratoires d analyses médicales La démarche d analyse et d accompagnement, constituée de 3 étapes telles qu elles sont

Plus en détail

Cahier des charges de l appel à contributions. L évolution de la politique Déchets de la Cub

Cahier des charges de l appel à contributions. L évolution de la politique Déchets de la Cub Politique Déchets de la CUB Cahier des charges de l appel à contributions - Vous êtes une association, un collectif ou un organisme partenaire des politiques communautaires; - Vous êtes intéressé par la

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

8) Certification ISO 14 001 : une démarche utile et efficace

8) Certification ISO 14 001 : une démarche utile et efficace Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Les facteurs de succès de l entreprise Francis DAVID Présentation Parcours Professionnel

Plus en détail

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce ////////////////////////////////////////////////////////////////////////////////////////////////////////// Peut-on encore réussir sur internet en 2014? //////////////////////////////////////////////////////////////////////////////////////////////////////////

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

V 1 Février Mars Avril

V 1 Février Mars Avril Brevet de Technicien Supérieur Assistant de gestion PME-PMI A1.1 Recherche de clientèle et contacts Définir et mettre en place une méthode de prospection Repérer et qualifier les prospects Veiller à la

Plus en détail

Package Réseau Social RSV4

Package Réseau Social RSV4 Rapide à mettre en place, simple à prendre en main, et surtout très économique! Package Réseau Social RSV4 Applicable au : 01/09/2013 Une solution clé en main Solutions proposées Nous sommes capables de

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

REFERENTIEL D EVALUATION DES ACQUIS DE L EXPERIENCE POUR LE DIPLOME CAFERUIS

REFERENTIEL D EVALUATION DES ACQUIS DE L EXPERIENCE POUR LE DIPLOME CAFERUIS REFERENTIEL D EVALUATION DES ACQUIS DE L EXPERIENCE POUR LE DIPLOME CAFERUIS Référentiel d activités Le référentiel d activités décline les activités rattachées aux six fonctions exercées par l encadrement

Plus en détail

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC La gestion de projet ne présente pas de difficultés particulières mais une méthodologie qui va demander énormément de précisions tout au long de

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

La Mallette du dirigeant

La Mallette du dirigeant La Mallette du dirigeant L agefice et M2I vous proposent de participer à 2 Cycles de formations «Comptabilité et Gestion» et «Nouvelles technologies». Ces formations s adressent à tous les dirigeants,

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

Agent comptable. Référentiels métier des personnels d encadrement. des établissements publics d'enseignement supérieur.

Agent comptable. Référentiels métier des personnels d encadrement. des établissements publics d'enseignement supérieur. Référentiels métier des personnels d encadrement des établissements publics d'enseignement supérieur et de recherche Agent comptable Sous-direction de la gestion prévisionnelle et des missions de l encadrement

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion. Année Universitaire: 2011-2012. L3 Economie et gestion

Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion. Année Universitaire: 2011-2012. L3 Economie et gestion Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion Année Universitaire: 2011-2012 L3 Economie et gestion 1 SEANCE 1 Introduction : Comptabilité de gestion : historique, définitions

Plus en détail

Les réseaux sociaux. ViGlob Informatique Inc. 400 boulevard Saint-Marin Ouest, bureau 206 Laval (Québec) H7M 3Y8

Les réseaux sociaux. ViGlob Informatique Inc. 400 boulevard Saint-Marin Ouest, bureau 206 Laval (Québec) H7M 3Y8 Les réseaux sociaux TABLE DES MATIÈRES TABLE DES MATIÈRES... 2 LES RÉSEAUX SOCIAUX... 3 Gestion des contacts... 4 Comment fonctionnent les forums dans les réseaux sociaux?... 5 Pourquoi exploiter les réseaux

Plus en détail

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse.

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse Par nature, Nous vous rendons Plus performant. 11 décembre 2007 Group Présentation et comparaison de la norme ISO 14001

Plus en détail

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit Proposition N o : 2015-S05f Au : Conseil d administration Pour : DÉCISION Date : 2015-04-22 1. TITRE Modifications à la charte du Comité d audit 2. BUT DE LA PROPOSITION Obtenir l approbation du conseil

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Se former à l usage des TIC et à la gestion de l information

Se former à l usage des TIC et à la gestion de l information Se former à l usage des TIC et à la gestion de l information Agriculteurs, agricultrices, groupements, organisations professionnelles agricoles Vous souhaitez profiter des nouvelles technologies pour mieux

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

L approche processus c est quoi?

L approche processus c est quoi? L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions

Plus en détail

- Référentiel de formation CHSCT -

- Référentiel de formation CHSCT - - Référentiel de formation CHSCT - On peut distinguer quatre grands types de fonctions assurées par les membres des CHSCT : 1) Implication dans la démarche globale de prévention des risques : a) Comprendre

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Ce document décrit le Service d'optimisation de la gestion des changements pour solution de collaboration.

Ce document décrit le Service d'optimisation de la gestion des changements pour solution de collaboration. Page 1 sur 5 Description de service : Service d'optimisation de la gestion des changements pour solution de collaboration Ce document décrit le

Plus en détail

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS REMARQUES PRÉLIMINAIRES Ces questions ont un double objectif. D'une part, mieux cerner les tenants et aboutissants de votre projet

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

Communication et Marketing de l expert-comptable et du commissaire aux comptes

Communication et Marketing de l expert-comptable et du commissaire aux comptes Séminaire ECF Communication et Marketing de l expert-comptable et du commissaire aux comptes Christian LAVAL CL Communication Franck DIET Expert Infos «Hier» Ordonnance 19/09/1945 Art. 23 «Toute publicité

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

Ils ont vocation, sous l autorité fonctionnelle d'un ou plusieurs médecins de prévention coordonnateurs régionaux (MPCR) à :

Ils ont vocation, sous l autorité fonctionnelle d'un ou plusieurs médecins de prévention coordonnateurs régionaux (MPCR) à : INTRODUCTION La présente doctrine d emploi a pour objet de préciser les missions et le positionnement des assistants régionaux à la médecine de prévention (ARMP). Les ARMP participent à l'amélioration

Plus en détail

Manuel Qualité. Toutes les activités de l ICEDD sont dans le domaine d application du référentiel ISO 9001 :2000.

Manuel Qualité. Toutes les activités de l ICEDD sont dans le domaine d application du référentiel ISO 9001 :2000. Manuel 1 Objectif Décrire brièvement l organisation du système mis en place à l ICEDD afin de démontrer le respect des exigences de la norme ISO 9001 : 2000. Accessoirement, cela peut faciliter la recherche

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail

Règlement des administrateurs de ressources informatiques de l'université de Limoges

Règlement des administrateurs de ressources informatiques de l'université de Limoges Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

TP 1 Outils collaboratifs de base

TP 1 Outils collaboratifs de base TP 1 Outils collaboratifs de base I Prérequis : créer un compte Google...2 II Découverte de Google Drive...3 1 Les formulaires...3 1.1 En tant qu utilisateur : saisie de la fiche de renseignement ELEVE...3

Plus en détail

du Commercial Profil d activités

du Commercial Profil d activités Activités des salariés permanents des agences d intérim Profil d activités du Commercial Activités type Développer et suivre le chiffre d affaire et la rentabilité du portefeuille confié par des actions

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail