REFERENTIEL JOA V1.11

Dimension: px
Commencer à balayer dès la page:

Download "REFERENTIEL JOA V1.11"

Transcription

1 REFERENTIEL JOA V1.11 Page 1 sur 90

2 VERSION 4 SYNTHESE 5 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI 6 La mission de JOA : 6 Pourquoi? 6 Pour qui? 6 Comment fonctionne JOA? 7 Les domaines stratégiques 7 Relation domaines et objectifs stratégiques : 8 Les relations objectifs stratégiques et bonnes pratiques 10 Les bonnes pratiques redondantes 10 La base de connaissance JOA 11 Pourquoi existe-t-il 2 versions du référentiel JOA? 11 Conclusion 12 Gouverner le Système d information de la DSI (GSI) 14 GSI1 Evaluer et Gérer les risques 15 GSI2 La politique de la sécurité du système d information 17 GSI3 Gérer le budget informatique 19 GSI4 Alléger les coûts informatiques 21 GSI5 Protéger sa e-réputation 23 GSI6 Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus 26 Gérer les activités de support 28 GAS1 : Charte Informatique 29 GAS2 : Gérer la communication 31 GAS3 : Assurer la veille technico-fonctionnelle 32 GAS4 : Le respect des lois et des règlements 33 GAS5 : Gérer les achats et les relations avec les fournisseurs 37 GAS6 : Gérer les ressources humaines 39 GAS7 : Faciliter et gérer l exploitation au quotidien 41 Construire et Exploiter un service SI 42 CES1 Assister les utilisateurs 43 CES2 La gestion des actifs (IT Asset Management) et des ressources informatiques 47 CES3 Acquisition d une solution informatique (application, ) 49 CES4 Mise en production d une solution informatique 51 CES5 Maintenance d une solution informatique 53 CES6 Permettre le télétravail 55 Page 2 sur 90

3 CES7 Gérer les changements 58 CES8 La gestion des nomades (ordinateurs et téléphones portables) 60 CES9 Gérer les projets 63 CES10 Gérer les problèmes 66 Gérer la sécurité des Systèmes d information 67 GSS1 L organisation de la sécurité de l information 68 GSS2 Plan de continuité de secours informatique 70 GSS3 Protection contre les logiciels malveillants 73 GSS4 Réguler l usage de l et d Internet en Entreprise 75 GSS5 Contrôle d accès des Systèmes d exploitation 78 GSS6 Protection des données 81 GSS7 Sécurité physique et environnementale 83 GSS8 Sécurité des accès réseaux 85 GSS9 Se protéger contre le piratage informatique 88 Page 3 sur 90

4 VERSION Version Date Auteur(s) Action(s) /08/2010 F. Simonetti Rédaction du document de base «référentiel JOA» /08/2010 F. Simonetti Mise en place de la notion de version du référentiel Conclusion de la présentation de l utilisation de JOA Mise à jour de la notion de base de connaissance JOA /09/2010 F. Simonetti Correction de l orthographe et de la grammaire Page 4 sur 90

5 SYNTHESE Beaucoup de petites et moyennes entreprises n ont pas conscience que leur système d information est leur moyen le plus précieux pour créer de la valeur et avoir un ou des avantages concurrentiels par rapport à la concurrence. Pour cela, les entreprises doivent établir un management et une gouvernance du Système d information ce qui n est pas toujours facile faute de moyens humains, financiers, méthodologiques, Certains référentiels tels que ITIL, Cobit, ont montré tout le bénéfice qu une entreprise pouvait tirer profit de ses données, maximisant ainsi ses bénéfices, capitalisant sur les opportunités qui se présentent et gagnant un avantage concurrentiel. Malheureusement, ces référentiels sont : - nombreux - spécifiques à un domaine en particulier comme ISO27002 pour la sécurité des systèmes d informations - destinés plus particulièrement aux grandes entreprises et non ciblé particulièrement aux petites et moyennes entreprises - Le référentiel JOA propose un ensemble de bonnes pratiques en terme de management et gouvernance du système d information pour les petites et moyennes entreprises. Il cherche à devenir un référentiel répondant à la plupart des objectifs stratégiques de celles-ci. JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques : - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Certaines bonnes pratiques dites redondantes sont utilisées dans plusieurs objectifs stratégiques. L orientation de JOA consiste à ce qu un PDG, direction, informaticien se reporte simplement directement à un objectif stratégique pour connaître l ensemble des bonnes pratiques. JOA a vocation à devenir un cadre de référence permettant un lien de communication entre un PDG, une direction et/ou un informaticien. Pour faciliter la prise en main du référentiel, une application supplémentaire Excel JOA est disponible en fichier EXCEL. Page 5 sur 90

6 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI La mission de JOA : Elle consiste à mettre au point, publier et promouvoir un cadre unique de référence des meilleures bonnes pratiques pour les petites et moyennes entreprises en terme de management et de gouvernance du système d information, actualisé en faisant autorité pour les dirigeants, l informaticien, et les utilisateurs de l entreprise.. Pourquoi? Les dirigeants ont de plus en plus conscience de l'impact significatif de l'information sur le succès de l'entreprise. Ils s'attendent à ce que l'on comprenne de mieux en mieux comment sont utilisées les technologies de l'information et la probabilité qu'elles contribuent avec succès à donner un avantage concurrentiel à l'entreprise. Ils veulent savoir en particulier si la gestion des SI peut leur permettre : - d'atteindre leurs objectifs ; - d'avoir assez de résilience pour apprendre et s'adapter ; - de gérer judicieusement les risques auxquels ils doivent faire face ; - de savoir bien identifier les opportunités et d'agir pour en tirer parti. Pour qui? L usage d un référentiel de bonnes pratiques de management et gouvernance des SI servira l intérêt des parties prenantes : le PDG : - souhaite un alignement de la stratégie informatique sur celle de l entreprise - une création de valeur - une hausse de la rentabilité des investissements - un cadre pour l aider à comprendre l intérêt et les activités de l informatique - un support de communication avec l informaticien - l emploi des meilleures bonnes pratiques l informaticien - un cadre de référence pour l aider à optimiser, développer, sécurisé le système d information - obtenir des directives claires de la part de la direction - renforcer ses compétences personnelles alors qu il n est pas toujours un spécialiste les utilisateurs - avoir un système d information performant Page 6 sur 90

7 Comment fonctionne JOA? Il suffit à la personne de regarder dans la liste des objectifs stratégiques pour trouver les meilleures bonnes pratiques. Au fil du temps, le nombre d objectifs stratégiques grandira en nombre pour répondre à plus de problématiques des petites et moyennes entreprises. Les domaines stratégiques JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques sont: - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Le cœur d activité de l entreprise (Domaine Construire et exploiter un SI) est aidé par les 3 autres domaines stratégiques : Page 7 sur 90

8 Relation domaines et objectifs stratégiques : Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Le domaine «Gouverner le Système d information de la DSI» englobe les activités d'élaboration des informations internes permettant le pilotage de l'activité de l'entreprise.et la gestion du système de management. Le domaine «Gérer les activités de support» représente l'activité de mise à disposition en interne des ressources nécessaires à la réalisation des processus opérationnels : Achats de fournitures, RH, Comptabilité, etc. Il cherche à garantir le bon fonctionnement du Système d information. Le domaine «Construire et Exploiter un service SI» définit les activités opérationnels (de réalisation), c'est-à-dire l'activité cœur de métier de l'entreprise par le système d information Page 8 sur 90

9 Le domaine «Gérer la sécurité des Systèmes d information» cherche la préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information et de son utilisation Page 9 sur 90

10 Les relations objectifs stratégiques et bonnes pratiques Quelque soit l objectif stratégique choisi, il comporte au moins une bonne pratique. JOA part du principe qu il ne suffit pas de donner une bonne pratique mais il est nécessaire aussi des pistes d implémentation, une manière d implémenter, une aide, d où la présence d un tableau de synthèse à la fin de chaque objectif stratégique. Entre les différents objectifs stratégiques, JOA comporte un ensemble de pratiques 144 bonnes Les bonnes pratiques redondantes Parmi les bonnes pratiques, vous remarquerez que certaines bonnes pratiques sont redondantes c'est-à-dire quelles sont utilisées au moins 2 fois de façon transverses dans plusieurs domaines Bonnes pratiques redondantes Signature de la charte informatique par le salarié Participer à des forums d utilisateurs Contrôler si des logiciels autres que ceux de l entreprise sont installés (logiciels pirates) Se mettre à jour de ces licences Politique d'archivage de données Mettre en place un système de surveillance (proxy, filtres, ) et informer le personnel Objectifs stratégiques liés charte informatique lois et conformité gestion des ressources humaines la gestion des actifs IT permettre le télétravail Réguler l usage de l et d Internet en Entreprise assure technico veille maintenance des applications lois et conformité la gestion des actifs IT lois et conformité la gestion des actifs IT lois et conformité Protection des données lois et conformité Réguler l usage de l et d Internet en Entreprise Recette Mise en production d une solution informatique gérer les projets Appliquer correctifs, patchs des éditeurs ou fabricants Limiter la durée de connexion Permettre un accès sécurisé depuis l extérieur Identification et authentification cryptage des données Maintenance d'une solution informatique La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Se protéger contre le piratage informatique permettre le télétravail, Contrôle d accès des Systèmes d exploitation permettre le télétravail La gestion des nomades (ordinateurs et téléphones portables) Sécurité des accès réseaux La gestion des nomades (ordinateurs et téléphones portables) Contrôle d accès des Systèmes d exploitation La gestion des nomades (ordinateurs et Page 10 sur 90

11 Sauvegarde Utiliser une solution contre les logiciels malveillants Changer les mots de passe par défaut Communiquer et faire participer les parties prenantes Définir une politique de mot de passe Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique téléphones portables) La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Protection des données La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants La gestion des nomades (ordinateurs et téléphones portables) Plan de continuité informatique Gérer la communication Sécurité des accès réseaux Contrôle d accès des Systèmes d exploitation, Se protéger contre le piratage informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi La base de connaissance JOA Le référentiel JOA est un ensemble de bonnes pratiques qui sont nécessaires au management et gouvernance SI. Au fil de la lecture du référentiel, vous verrez que l on parle «de mise à jour de la base de connaissances JOA», pour avoir une et une base de données unique au lieu d avoir une base de données pour la gestion des actifs, une autre pour les incidents,. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. Par exemple, un utilisateur demande d ouvrir un incident car son Pc fonctionne mal et l utilisation est difficile. Quand l informaticien ouvre le ticket, il peut rattacher ce ticket à la fiche du PC. En fin d année, il est possible de connaître l historique d intervention sur un PC ou encore établir des rapports détaillés et précis par machines. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA s appuie notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk Pourquoi existe-t-il 2 versions du référentiel JOA? En date du 10/08/2010, il existe 2 versions du référentiel JOA car il peut être utilisé par 2 catégories de personnes. Page 11 sur 90

12 Le premier référentiel, celui qui est détaillé comporte des références à d autres référentiels (ITIL, Cobït, ISO27002) car il se veut être un référentiel unique à partir de sources de référentiels existantes avec une application adaptée pour les PME-PMI. Certains utilisateurs du référentiel JOA peuvent trouver un intérêt pour aller plus loin dans la démarche ou faire le lien avec d autres référentiels. Le second référentiel est le plus simple (il ne comporte pas le détail avec Cobit, ITIL, ISO27002), il est destiné au public standard qui souhaitent juste mettre en place les meilleures bonnes pratiques en terme de management et gouvernance du système d information. Conclusion En date du 31 aout 2010, JOA est à sa version Le référentiel va évoluer dans le temps en terme de qualité, de réponses à des problématiques, c est pourquoi il faut régulièrement le site pour se tenir informer des nouvelles autour de ce référentiel. Grâce aux contributeurs, par leur nombre: ils apportent leurs dynamismes et leurs connaissances pour permettre l'avancée du référentiel. Les contributeurs visent à la réalisation d'un référentiel qui correspond à la demande des petites et moyennes entreprises en management et gouvernance et systèmes d'information. Bien sur, il y a des experts qui contribuent à l'approfondissement des bonnes pratiques mais il y a également les utilisateurs qui remontent leurs difficultés, leurs remarques,... Tout un ensemble qui doit permettre à JOA de devenir un référentiel de référence Je vous invite donc à contribuer au référentiel JOA en participant au forum sur ce même site en nous faisant par de vos suggestions, critiques, Page 12 sur 90

13 Gouverner le SI de la Direction des Systèmes d information Evaluer et Gérer les risques La politique de sécurité du système d information Gérer le budget informatique Alléger les coûts informatiques Protéger l e-réputation Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Gérer les activités de support Charte informatique Gérer la communication Assurer la veille technico-fonctionnelle Gérer les ressources humaines Le respect des lois et des règlements Gérer les achats et les relations avec les fournisseurs Faciliter et gérer l exploitation au quotidien Construire et Exploiter un service SI Gestion de la base de connaissance Gestion des actifs IT Acquisition de solutions informatiques (applications, matériel, ) Mise en production Maintenance des applications et autres Permettre, sécuriser le télétravail Permettre et sécuriser les nomades Gérer les changements Gérer les projets Gérer les problèmes Assister les utilisateurs Gérer la sécurité des Systèmes d information L organisation de la sécurité de l information Plan de secours informatique Se protéger contre les logiciels malveillants Réguler l usage d Internet et de la messagerie Contrôle d accès des Systèmes d exploitation Protection des données et de l information Sécurité physique et environnementale Sécuriser les accès réseaux Se protéger des pirates informatiques (hacker) Page 13 sur 90

14 Gouverner le Système d information de la DSI (GSI) GSI1: Evaluer et Gérer les risques GSI2: La politique de sécurité du système d information (PSSI) GSI3: Gérer le budget informatique GSI4: Alléger les coûts informatiques GSI5: Gérer sa e-réputation GSI6: Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Page 14 sur 90

15 GSI1 Evaluer et Gérer les risques Les activités des entreprises sont de plus en plus dépendantes des systèmes d informations, que ce soit au travers des applications, les infrastructures,. En conséquence, il nécessaire d avoir une vigilance au niveau des risques en terme humain, financier, organisationnel, technologique, La maîtrise des risques est une création de valeur pour l entreprise en renforçant la confiance qui entoure les décisions, protège les intérêts individuels et collectifs devient une exigence croissante pour réduire l effet de la complexité et de l incertitude. GSI1.1 Définir les activités fondamentales et critiques pour l entreprise Avant d identifier les risques, il est fondamental de déterminer quelles sont les activités fondamentales pour la bonne marche de l entreprise. GSI1.2 Etablir l inventaire / le référentiel des risques (base de données des risques) Il s'agit de considérer toutes les formes de risques (humain, financier, organisationnel, technologique...) et de créer une base de données associée.. GSI1.3 Valoriser le risque Il est déterminant de définir un classement rationnel car les risques n ont pas tous le même impact. GSI1.4 Communiquer et faire participer les parties prenantes dans la gestion du risque Tout au long de l évaluation et la gestion des risques, il est nécessaire de communiquer avec les propriétaires des activités fondamentales et des risques pour connaître leurs sentiments et leurs points de vue dans un objectif de travail de collaboration. GSI1.5 Définir les parades par un plan d action Pour définir correctement le plan d action, il faut développer et tenir à jour un plan de réponse contre le risque en cherchant à réduire en permanence l exposition au risque. La réponse au risque doit proposer des stratégies comme l évitement, la réduction, le partage et l acceptation, l assurance, la sous-traitance, Elle doit préciser les responsabilités associées et tenir compte du niveau d appétence aux risques. Page 15 sur 90

16 GSI1.6 Identifier les points critiques du risque Les risques sont changeants. La probabilité et la criticité évoluent au fur et à mesure de l'avancement du projet. Certaines phases du projet sont plus à risques que d'autres. Il faut les identifier. GSI1.7 Réviser la table des risques La table des risques n'est pas statique. Il faut la réviser régulièrement... GSI1.8 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes Pratiques Identifier les activités critiques pour l entreprise Etablir un inventaire / référentiel des risques Valoriser le risque Communiquer et faire participer les parties prenantes Définir les parades par un plan d action Identifier les points critiques Réviser la table du risque Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Il existe plusieurs méthodes d analyse de risques comme Ebios, Mehari, Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 16 sur 90

17 GSI2 La politique de la sécurité du système d information La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l entreprise en matière de sécurité des systèmes d'information (SSI). La rédaction de la politique de sécurité du système d information nécessite au préalable une analyse de risques (il est conseillé d utiliser la méthode EBIOS) GSI2.1 Rédaction de la Politique de sécurité des systèmes d information La rédaction de la politique de sécurité des systèmes d information permet d être un document référent au sein de l organisation qui définit les exigences en termes de sécurité. Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.2 Diffusion de la politique de sécurité des systèmes d information aux parties prenantes Après validation par les différents acteurs de la sécurité de l'information de l'organisme, la PSSI doit être diffusée à l'ensemble des acteurs du système d'information (utilisateurs, exploitants, sous-traitants, prestataires ). Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.3 Réviser la Politique de Sécurité des Systèmes d Information Dans le temps, les exigences en matière de sécurité évoluent, il est donc nécessaire de maintenir la politique de sécurité des systèmes d information GSI2.4 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Page 17 sur 90

18 Les bonnes pratiques Bonnes Pratiques Rédaction de la PSSI Diffusion des documents aux parties prenantes Réviser la PSSI Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre La méthode EBIOS permet d obtenir une analyse de risque qui aboutit sur la rédaction pdf Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 18 sur 90

19 GSI3 Gérer le budget informatique Le budget informatique correspond à la production d une prévision de la consommation annuelle des ressources informatiques par les directions métier de l entreprise, associé aux prévisions de recettes provenant de ces mêmes clients et permettant d équilibrer la balance budgétaire. Le budget permet en effet de vérifier que le financement prévu est suffisant pour assurer la fourniture des services informatiques, mais également de contrôler que les dépenses ne dépassent pas les prévisions. GSI3.1 Définir les priorités du budget informatique Définir les priorités dans l attribution des ressources informatiques pour l exploitation, les projets et la maintenance, dans le but de maximiser la contribution des SI. GSI3.2 Créer un budget informatique Le budget informatique regroupe l ensemble des dépenses courantes, d investissement, qui concerne les nouveaux projets et les achats en matériels, logiciels et prestations du service Informatique. Le budget est composé d un ensemble de lignes recensant de manière exhaustive tous les coûts générés par la fourniture des services informatiques durant la période budgétaire (généralement annuelle). GSI3.3 Suivre et Contrôler le budget informatique L objectif est de contrôler la consommation de ressources et de valider qu elle correspond bien aux prévisions GSI3.4 Etablir une comptabilité des dépenses et des recettes La comptabilité est un outil d'évaluation recensant et communiquant des informations sur l'activité économique d'une entité économique ainsi que sur les éléments de son patrimoine incorporel, matériel et financier. Ces informations, généralement exprimées en unités monétaires, sont saisies, classées et agrégées de manière à établir des documents de synthèse (bilan comptable, compte de résultats,...). GSI3.5 Définir une politique de répartition des coûts informatiques La répartition des dépenses du service informatique peut se faire par coût direct ou indirect. La question que l on peut se poser est : Comment répartir équitablement les coûts indirects aux différents services qui consomment? Page 19 sur 90

20 GSI3.6 Réviser le budget informatique Certaines fois les prévisions du budget informatique ne correspondent pas à la réalité. Il faut donc ajuster le budget informatique en cas d événement exceptionnel. GSI3.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes pratiques Définir les priorités du budget informatique Créer un budget informatique Suivi et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Définir une politique de répartition des coûts Réviser le budget informatique Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Classifier l ensemble et prioriser Etablir un document de synthèse Suivre et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Echanger avec la direction et les autres responsables de service une politique commune Réviser le budget informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 20 sur 90

21 GSI4 Alléger les coûts informatiques L informatique se décompose en plusieurs charges (coûts informatiques) c'est-à-dire les consommables, les salaires, Alléger les coûts signifie avant tout à améliorer les rendements des applications et des services existants. Officieusement une direction ou un PDG, on attend d un responsable informatique une optimisation entre le ratio qualité et coût. GSI4.1 réduire le papier, les dépenses d énergies, «paraître vert» Etre une entreprise citoyenne signifie réduire l empreinte CO² du système d information ; le grand public dirait «être vert». C est ainsi réduire les consommations d énergie, les déchets et éviter les gaspillages. Dans cet état d esprit, il faut veiller : - Avoir une culture d entreprise de préférer les équipements moins énergétivores à capacité de traitement égale - Faire des campagnes anti-imprimantes par la dématérialisation - Réduire le nombre de photocopieuses et quantités de copies - Définir une impression par défaut recto verso - Promouvoir les visioconférences et les téléconférences pour réduire le nombre de besoins en déplacements professionnels GSI4.2 Enlever les applications non utilisées et périmées Les besoins d une entreprise évoluent dans le temps, il est donc nécessaire de mettre en place de nouveaux processus (nouvelles applications, ) En parallèle d autres processus deviennent obsolètes mais ils coûtent de l argent en termes de prise de capacité et de ressources comme de l espace disque dur, du processeur, C est pourquoi, il est donc nécessaire de désinstaller ce type de logiciel, matériel qui sont non utilisés. Ils dérangeant pour les utilisateurs et pour la bonne gestion des applications GSI4.3 Recycler le matériel non utilisé Au lieu de jeter du matériel, il est intéressant de recycler le matériel informatique pour des nouveaux projets. GSI4.4 Utiliser des services de mutualisation sécurisée La mutualisation des services met en commun des moyens, équipements matériels via des plateformes dédiés tel qu Amazon services, google, Page 21 sur 90

22 Ces plateformes utilisent la technologie «Cloud computing» De cette manière, les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais un nuage («Cloud») composé d'un certain nombre de serveurs distants interconnectés au moyen d'une excellente bande passante indispensable à la fluidité du système. L'accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web. GSI4.5 La Virtualisation La Virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. GSI4.6 Appel à la sous-traitance Faute d avoir le personnel en termes de nombre ou d expertise, l appel à la sous-traitance permet une optimisation des coûts. GSI4.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Les bonnes pratiques Les bonnes pratiques réduire le papier, les dépenses d"énergie, «paraître vert» Enlever les applications non utilisées et out of version Recyclage du matériel non utilisé La virtualisation Utiliser des services mutualisés Appel à la sous-traitance Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Donner une directive claire Etablir un suivi des ressources informatiques Identifier les besoins en ressource informatique et possibilités de reconversion Choisir un fournisseur avec des compétences identifiées Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi Page 22 sur 90

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

DIRECTEUR DE LA COMMUNICATION

DIRECTEUR DE LA COMMUNICATION 588 Communication Le domaine fonctionnel Communication regroupe les emplois permettant de présenter et de promouvoir l image et l action des services de l État et des politiques publiques en direction

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

stratégie de communication

stratégie de communication Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût

Plus en détail

Forums et Ateliers numériques

Forums et Ateliers numériques 2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Qu est-ce que le Green IT? 2 Pourquoi le Green IT? 2 Le Conseil Green IT, quelle démarche? 3

Qu est-ce que le Green IT? 2 Pourquoi le Green IT? 2 Le Conseil Green IT, quelle démarche? 3 www.e-greenit.com SOMMAIRE Le Green IT, notre approche. Qu est-ce que le Green IT? 2 Pourquoi le Green IT? 2 Le Conseil Green IT, quelle démarche? 3 fiche service Audit Green IT L audit énergétique du

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Création de la Plateforme numérique d'infomédiation du tourisme français

Création de la Plateforme numérique d'infomédiation du tourisme français Création de la Plateforme numérique d'infomédiation du tourisme français Le tourisme français point d'appui de l'image et du rayonnement de la France De l ordre de 80 millions de visiteurs étrangers se

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Editeur de solution de Gestion de Parc (IT Asset Management). L activité

Editeur de solution de Gestion de Parc (IT Asset Management). L activité DOSSIER DE PRESSE L ESSENTIEL SUR LANDPARK SAS L activité Editeur de solution de Gestion de Parc (IT Asset Management). Les offres Landpark Manager - Logiciel de Gestion de Parc. Landpark Helpdesk - Logiciel

Plus en détail

Conseil d administration Genève, mars 2007 PFA/ICTS POUR DÉCISION. Stratégie en matière de technologies de l information (2007-2009) Liens

Conseil d administration Genève, mars 2007 PFA/ICTS POUR DÉCISION. Stratégie en matière de technologies de l information (2007-2009) Liens BUREAU INTERNATIONAL DU TRAVAIL GB.298/PFA/ICTS/1 298 e session Conseil d administration Genève, mars 2007 Sous-comité des technologies de l'information et de la communication PFA/ICTS POUR DÉCISION PREMIÈRE

Plus en détail

I. Site rentable ou non?

I. Site rentable ou non? Les aspects fiinanciiers d un siite IInternet I. Site rentable ou non? A. Raisonnement en terme de budget B. Raisonnement en terme de rentabilité II. Les différents coûts A. Coûts visibles B. Cachés III.

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Gestion d E-réputation. Management de marque

Gestion d E-réputation. Management de marque Renforcez votre présence sur Internet Stratégie Digitale Gestion d E-réputation Community Management Management de marque Web Marketing 0 www.forcinet.ma 1 Qui Sommes-Nous? Forcinet est une entreprise

Plus en détail

multi process 25 RUE Benoît Malon 42300 ROANNE

multi process 25 RUE Benoît Malon 42300 ROANNE multi process 25 RUE Benoît Malon 42300 ROANNE Tél : 04 77 70 14 66 Fax : 04 77 70 01 78 www.mpi42.fr contact@mpi42.fr CREATION DE SITE WEB Il faut distinguer plusieurs étapes pour la création d un site

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010

«Mieux communiquer. avec internet» Rentrée 2010. Intervenants. Jeudi 16 septembre 2010 Jeudi 16 septembre 2010 Rentrée 2010 «Mieux communiquer avec internet» Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Maître Frédéric Bourguet, Cabinet

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

BlueKanGo au BURKINA FASO

BlueKanGo au BURKINA FASO BlueKanGo au BURKINA FASO Logiciel et écosystème Qualité Hygiène Sécurité Environnement (QHSE) qui contribue à votre émergence et à votre performance économique Merci Archive.ange@gmail.com Tel : +226

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

BTS - Assistant de gestion PME-PMI

BTS - Assistant de gestion PME-PMI Impression à partir du site https://offredeformation.picardie.fr le 07/10/2015. Fiche formation BTS - Assistant de gestion PME-PMI - N : 15854 - Mise à jour : 24/07/2015 BTS - Assistant de gestion PME-PMI

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

LES OUTILS COLLABORATIFS

LES OUTILS COLLABORATIFS LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets Boîte à idées pour remplir la fiche de poste * Activités 1. 1. Pilotage, management Direction Informer et aider les élus à la décision Définir (ou participer à la définition de) la stratégie de la direction

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

 Internet : Comment communiquer? Visibilité, Promotion, Communication...  Intervenants. Mercredi 16 juin 2010 Mercredi 16 juin 2010 " Internet : Comment communiquer? Intervenants Visibilité, Promotion, Communication... " Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Messagerie & accès Internet

Messagerie & accès Internet 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Charte d hébergement d un site web sur le serveur internet du vice-rectorat de la Nouvelle-Calédonie, direction générale des enseignements

Charte d hébergement d un site web sur le serveur internet du vice-rectorat de la Nouvelle-Calédonie, direction générale des enseignements Charte d hébergement d un site web sur le serveur internet du vice-rectorat de la Nouvelle-Calédonie, direction générale des enseignements Février 2015 A. Objet La présente charte a pour but : - de définir

Plus en détail

CATALOGUE DE FORMATION ANTADIS - 2012

CATALOGUE DE FORMATION ANTADIS - 2012 CATALOGUE DE FORMATION ANTADIS - 2012 Antadis développe les connaissances et les compétences Internet de ses clients à travers des solutions OpenSource de renom. Antadis, c est Une équipe de 10 personnes

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

UN TRAVAIL A PLUSIEURS VOIX... 4 CONTENU DE LA CHARTE... 4 COMMENT UTILISER CETTE CHARTE?... 4 LICENCE... 4 ENGAGEMENT... 5 LES DONNEES...

UN TRAVAIL A PLUSIEURS VOIX... 4 CONTENU DE LA CHARTE... 4 COMMENT UTILISER CETTE CHARTE?... 4 LICENCE... 4 ENGAGEMENT... 5 LES DONNEES... CHARTE ETHIQUE ET BIG DATA FACIILITER LA CREATION, L ECHANGE ET LA DIFFUSION DES DONNEES Sommaire UN TRAVAIL A PLUSIEURS VOIX... 4 CONTENU DE LA CHARTE... 4 COMMENT UTILISER CETTE CHARTE?... 4 LICENCE.....

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager, dédiée aux managers et à leurs équipes pour le

Plus en détail

Informatique et libertés : les fondamentaux

Informatique et libertés : les fondamentaux Informatique et libertés : les fondamentaux 5 septembre 2013 1 Introduction Historique des libertés numériques 1978-2004-2012 Risque Informatique et libertés Management Maintien en conditions opérationnelles

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

... 13. Présentation de la structure... 3. Enjeux... 3. Présentation du projet... 4. Cible... 4

... 13. Présentation de la structure... 3. Enjeux... 3. Présentation du projet... 4. Cible... 4 biz Table des matières... 3 Présentation de la structure... 3 Enjeux... 3 Besoins, cible et les objectifs...4 Présentation du projet... 4 Cible... 4 Quelle portée espérez-vous pour votre site? (locale,

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

Aucune inscription ne peut être prise en compte en cas de refus des présentes Conditions Générales.

Aucune inscription ne peut être prise en compte en cas de refus des présentes Conditions Générales. CGV CGV pour l'utilisation de PARSHIP.ch Etat au 04 auòt 2014 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, D-20095 Hambourg), vous acceptez les présentes

Plus en détail

présente un plan d'action pour une croissance équilibrée du commerce en ligne respectueuse du consommateur et des professionnels

présente un plan d'action pour une croissance équilibrée du commerce en ligne respectueuse du consommateur et des professionnels Frédéric LEFEBVRE secrétaire d'etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du Tourisme, des Services, des Professions libérales et de la Consommation présente un plan

Plus en détail