Assises de la Sécurité 2009
|
|
- Maxime Lussier
- il y a 8 ans
- Total affichages :
Transcription
1 1 oits réservés Cigref 2008 Tous dro Copyright C Assises de la Sécurité 2009 Le Contrôle Interne du Système d Information des Organisations Régis Delayat SCOR, DSI Groupe Administrateur du Cigref 7 octobre 2009
2 2 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion
3 3 Crise financière : faillite du contrôle interne et des systèmes d information? (verbatim) «Les failles du contrôle interne portent indéniablement leur part de responsabilité dans la crise actuelle» «Le contrôle interne, que l on lon pensait bien installé au sein des établissements bancaires, a montré au cours de la période récente des signes de grande faiblesse» «La crise a révélé des insuffisances dans les systèmes de gestion du risque et de gouvernance d entreprise» «C est la culture du contrôle et de la prudence qu il paraît urgent d approfondir au sein des établissements bancaires et financiers» «Trop de contrôle tue le contrôle : un trop plein de procédures pousse les salariés à les contourner» «Loin de jouer le rôle qu on attendait d eux, les systèmes d information ont amplifié la crise financière» «Le SI aurait dû tirer la sonnette d alarme et édicter des solutions prédictives prêtes à être déployées» «On ne peut s empêcher de s interroger sur les causes de l incapacité des systèmes informatiques à détecter, prévenir et alerter les acteurs sur les risques encourus» «L informatisation est la cause matérielle de la crise financière. A l origine se trouve en effet une autre crise, l inadéquation de nos comportements t au monde nouveau qu a ouvert l informatisation»
4 4 La juste place du contrôle interne et des systèmes d information (verbatim) «Les radars économiques ne fonctionnent plus, place aux intuitifs, aux détecteurs de signaux faibles et transdisciplinaires» «Les procédures de validation n ont pas fonctionné car elles sont organisées verticalement, en silos étanches» «Le pilotage de l entreprise et l analyse des risques se sont cantonnés à une batterie de mesures prises isolément les unes des autres» «Pour certains experts, la crise est derrière nous, pour d autres le pire est à venir. La réalité, c est que personne n y comprend rien» Notre compréhension du monde s érode, le lien entre ce qui se passe aujourd hui et ce qui est à venir est de plus en plus nébuleux L économique, science de la masse, basée sur les statistiques et le calcul du nombre, n est plus en mesure de penser le monde! Ses règles sont quantitatives ; elles reposent sur des projections linéaires qui ne tiennent pas compte des aléas alors que l on est entré dans un monde de l inédit. «Si responsabilité de l informatique il y a, elle réside dans le manque de discernement de ses utilisateurs» «Quand les réseaux suppriment la distance, quand on peut lancer d un simple clic toute une cascade d opérations, la simplicité de la procédure masque la complexité des choses»
5 5 Un univers des risques en expansion et en mutation Des anciens risques plus présents et plus lourds que jamais Des nouveaux risques qui se multiplient Des risques de plus en plus complexes et de moins en moins contrôlables Des risques aux conséquences plus «durables» voire «irréversibles» (changement climatique) Des risques «moins visibles» et plus insidieux (terrorisme, virus informatiques) Des risques «globalisés» (crise financière, criminalité, pillage économique) Des risques dont nous n avons aucune expérience (grippe A) Une perception aggravée des risques, un sentiment croissant de vulnérabilité Une aversion accrue au risque
6 6 L entreprise est devenue la grande gestionnaire des risques La remise en cause des protections traditionnelles L entreprise «responsable de tout devant tous» Une responsabilité au-delà des frontières de l entreprise (salariés, clients, fournisseurs, actionnaires, i environnement, générations é futures) Une responsabilité de plus en plus étendue (contenu, rétroactivité, globalisation) Une responsabilité de plus en plus sanctionnée (principe de précaution, sanctions pécunières, pénales et réputationnelles, multiplication des contrôles externes) La nouvelle gestion des risques dans l entreprise, le «risk management» global et intégré L entreprise de plus en plus dépendante de ses systèmes d information
7 7 Les SI au cœur des risques d entreprise Source: The Economist Intelligence Unit survey, 2008
8 8 Les SI au cœur des risques d entreprise Des cyber-attaques de plus en plus sophistiquées et ouvertes au plus grand nombre! Source : PricewaterhouseCoopers 2008 Global State of Information Security Study
9 9 Les SI au cœur des risques d entreprise Rôle primordial des systèmes d information dans la vie de l entreprise Risques majeurs liés aux systèmes d informations dans l entreprise La protection des systèmes d information est devenu un enjeu majeur de la politique des risques de l entreprise Un enjeu de concurrence décisif Des coûts de protection croissants Le contrôle des risques d entreprise repose aussi de plus en plus sur des systèmes d information efficients Le contrôle des risques suppose l accumulation d informations La maîtrise des risques repose sur l efficience des systèmes d information
10 10 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion
11 11 Contrôle Interne : du Cadre de Référence AMF au Guide Opérationnel Cigref/Ifaci Cadre de Référence AMF Charte Cigref/Ifaci Le Contrôle Interne du SI : Guide opérationnel Cigref/Ifaci 2007 Janvier 2007 Octobre 2009 Mars
12 12 Objectifs de l étude CIGREF/IFACI Sensibiliser les Directeurs Généraux, é Directeurs des Systèmes d Information, Directeurs Audit et Contrôle, Directeurs Métiers, Consultants, etc Enrichir la dimension SI du cadre AMF et mieux le relier aux référentiels existants Elaborer un guide d application relatif au contrôle interne des systèmes d information, incluant des listes de bonnes pratiques Aider les fonctions SI et Audit à mieux collaborer pour renforcer l efficacité du contrôle interne de l entreprise Avoir une approche sélective et réaliste des risques
13 13 Les 5 principes du contrôle interne 1. Le management doit instaurer une culture et une dynamique du contrôle 2. Le contrôle interne doit être intégré dans les processus de l entreprise 3. Les systèmes d information jouent un rôle clé, ils sont à la fois objet et instrument du contrôle interne 4. Le principe de proportionnalité et granularité doit s appliquer 5. Il faut être conscient de la non-exhaustivité et des limites du dispositif de contrôle
14 14 Le contrôle interne du système d information : deux parties distinctes et complémentaires
15 15 Typologie des points de contrôle Source: CobiT
16 16 Les acteurs du risque (RACI)
17 17 Chaîne de valeur de l entreprise
18 18 Les processus de l entreprise
19 19 Les processus de l entreprise et le Système d Information
20 20 Les risques de l entreprise
21 21 Démarche des travaux sur le contrôle interne du système d information de l entreprise Une approche par les processus et par les risques Pour chaque processus, identification des étapes, des acteurs, des risques, et des contrôles à intégrer dés la conception de l application Une illustration sur trois processus communs à un grand nombre d entreprises : Achats, Ventes et Consolidation Financière Un rapprochement avec le Cadre de Référence AMF
22 22 Le guide d application AMF Processus Points de contrôle AMF
23 23 Les travaux Cigref/Ifaci AMF Cigref/Ifaci
24 24 Exemple : Processus Achats
25 25 L intégration des contrôles lors du développement des applications Integrating g Application Controls into Software Development/ Acquisition Business Goal and Objectives Step 1 Step 2 Step 3 Step 4 Risk Business Process Control Risk Business Process Control Application control Risk Business Process Control Application control Risk Step 5 Business Process Control Application control Value Application A Application B AI1 Identify Relevant Control Objectives AI2 Design Application Control AI3 IT Environment Plan and Organize Acquire and Implement AI4 AI7 Document Controls and Train Users Test and approve application controls Deliver and Support Monitor and Evaluate Source: CobiT and Application Controls
26 26 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion
27 27 Le contrôle interne de la DSI : Référentiels
28 28 ME1 ME2 ME3 ME4 COBIT, la référence du contrôle interne de la DSI Monitor and evaluate IT performance. Monitor and evaluate internal control. Ensure compliance with external requirements. Provide IT governance. DS1 Define and manage service levels. DS2 Manage third-party services. DS3 Manage performance and capacity. DS4 Ensure continuous service. DS5 Ensure systems security. DS6 Identify and allocate costs. DS7 Educate and train users. DS8 Manage service desk and incidents. DS9 Manage the configuration. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations. C O B I T F R A M E W O R K MONITOR AND EVALUATE BUSINESS OBJECTIVES AND GOVERNANCE OBJECTIVES Efficiency Effectiveness Compliance DELIVER AND SUPPORT INFORMATION Reliability IT RESOURCES Applications Information Infrastructure People Integrity Availability Confidentiality ACQUIRE AND IMPLEMENT PLAN AND ORGANISE PO1 Define a strategic IT plan. PO2 Define the information architecture. PO3 Determine technological direction. PO4 Define the IT processes, organisation and relationships. PO5 Manage the IT investment. PO6 Communicate management aims and direction. PO7 Manage IT human resources. PO8 Manage quality. PO9 Assess and manage IT risks. PO10 Manage projects. AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identify automated solutions. Acquire and maintain application software. Acquire and maintain technology infrastructure. Enable operation and use. Procure IT resources. Manage changes. Install and accredit solutions and changes. Source: Cobit Introductory presentation
29 29 Démarche Principes Utiliser les référentiels existants, et notamment COBIT Sélectionner quelques processus clés : gestion des compétences, de la sous-traitance, des changements, des accès, des projets, des incidents Produire un livrable concret, utile à la DSI et à l audit interne Pour chacun des 6 processus choisis Identification des risques et points de contrôle associés Proposition de bonnes pratiques issues de l expérience et du savoir- faire des rédacteurs Libre adaptation spécifique au contexte de chaque entreprise
30 30 Exemple : Projet et Développement, & Maintenance et Gestion du changement
31 31 Etude Cigref/Ifaci : synthèse Périmètre Contrôle Interne de l Entreprise Contrôle Interne du SI Livrable Démarche Processus de l entreprise Métiers IT (COBIT) Cartographie processus Achats Ventes Consolidation Compétences Projets Maintenance & Changements Incidents Sécurité logique & Accès Sous-traitance Processus Etapes Acteurs/RACI Flow-chart Risques Exemples de contrôles Bonnes pratiques
32 32 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion
33 33 La DSI partie intégrante du dispositif ERM de SCOR Internal control - Coordinates internal control process - Reports internal control systems to Risk committee and Comex. - Approves IT Internal Control Framework Legal - Identify legal obligaions Legal Risk Committee Internal Control Board of Directors Risk Management Comex GRM ERM - Defines major risks to mitigate - Gives guidelines to mitigate major risks (Information classification and ownership, business contihuity) - Identify regulatory obligations - Approves IIT Security Policy - Reports Risk Management to Risk committee and Comex. HR HR - Publish user charter (rights & duties) RM P&C RM Life Business RM Finance IT Audit -Audit IT internal control and IT processes effectiveness External IT Audits Audit IT Audit Governance & Security IT IT Security & Internal Control - Identify IT risks - Defines Security Policy, IT Control framework, Guidelines, procedures in line with ERM guidelines - Defines Action plan - Monitor & evaluate - Reports to CIO and ERM
34 34 La DSI partie intégrante du dispositif ERM de SCOR
35 35 SCOR IT Governance IT PROCESSES Plan & Organize Acquire & Implement Deliver & Support Monitor & Evaluate IT RISKS Wrong IT strategic choices Ineffective Management Loss of key people Project failure Application failure Unauthorised data disclosure / change Loss of data Security breaches IT Continuity failure Copyright Cigref 2008 Tous dro oits réservés S T R A T E G Y O R G A N I S A T I O N F I N A N C I A L C O M M U N I C A T I O N IT R I S K S P R O J E C T S M A I N T E N A N C E O P E R A T I O N S S E C U R I T Y C O N T I N U I T Y C O M P L I A N C E P E R F O R M A N C E Third Party failure Legal inadequacy
36 36 SCOR IT Governance IT PROCESSES Plan & Organize Acquire & Implement Deliver & Support Monitor & Evaluate STRATEGY - Business alignment - Architecture (Funct. & Tech.) - Project Plan ORGANISATION - IS Orgchart - Sourcing Policy - IS job classification - Committees FINANCIAL - Budget - Procurements COMMUNICATION - Channel (ITribune, Portal) IT RISKS - Framework - Risk Assessment - Risk Response PROJECTS -Methodology -Management MAINTENANCE - Methodology - Management - Development Guidelines - Acceptance - Environments - Rollout OPERATION - Incident & Problems Mngt - Data Mngt - Configuration Mngt - Monitoring & Job Scheduling - Datacenter Mngt - Third Parties Mngt S E C U R I T Y - Policy & Action Plan - Logical/Physical Access Mngt - Vulnerability Mngt - Antivirus & Malware Mngt - Network, Firewall & Encryption CONTINUIT Y - Disaster Recovery Plan PERFORMANCE IT Internal Control IT Audit COMPLIANCE - Tax - Reinsurance - Financial Market - Rating Agencies - Data Privacy - Litigation
37 37 SCOR IT Governance IT PROCESSES S T R A T E G Y Plan & Organize N I S A T I O N O R G A F I N A N C I A L C O M M U N I C A T I O N IT RISKS Acquire & Deliver & Monitor & Implement Support Evaluate P R O J E C T S M A I N T E N A N C E S R A T I O N O P E C U R I T Y S E C O N T I N U I T Y E C O M P L I A N C O R M A N C E P E R F IT RISKS Wrong IT strategic choices Ineffective Management Loss of key people Project failure Application failure Unauthorised data disclosure / change Loss of data Security breaches IT Continuity failure Third Party failure Legal inadequacy KEY IT CONTROLS IT Projects/Maintenance IT Security IT Security policy exist, is communicated and Software Development and Change applied Management life cycle Guidelines exist, are communicated and applied. General Security Settings are adequate New Development or changes are Authentication settings are appropriate authorized, tested and approved Access to privileged IT functions are managed New development or changes are Access to system resources and utilities are monitored managed. Authorization and granting are Segregation of appropriate incompatible duties exists Physical Access to computer hardware is managed Logical access process is monitored Segregation of incompatibles duties exists IT Operations Data is backed-up & restoration tested Scheduled processing is monitored IT incidents and problems are resolved timely IT Continuity Disaster Recovery Plan is tested
38 38 Illustration sur l alignement stratégique et le pilotage des projets La stratégie IT : Est partie intégrante de la stratégie d entreprise Est révisée régulièrement en fonction de l évolution des besoins des métiers Se décline en projets dont la présentation et l arbitrage occupent l essentiel des discussions budgétaires Est encadrée par les ressources mobilisables Prend en compte les risques associés aux fonctions automatisées Tient compte des contraintes réglementaires S appuie sur une formalisation de politiques, processus, procédures, etc
39 39 La gestion du portefeuille de projets Stratégie d entreprise Stratégie IT Budget DSI Demande Demande Demandes Métiers Opérations Coût Valeur Créée Arb bitrages Projets Application Application Application V0
40 40 Illustration sur les risques IT Objective: The Risk IT framework explains IT risks and enables to : Integrate the management of IT risks into the overall enterprise risk management of the organization Make well-informed decisions about the extent of the risk, risk appetite and risk tolerance of the enterprise Understand how to respond to the risk 3 sub-processes: IT Risk Governance Establish & maintain A common Risk View Integrate with ERM Make Risk Aware Business Decisions IT Risk Evaluation Collect Data Analyse Risks Maintain Risk Profile IT Risk Response Articulate Risks Manage Risks React to Events IT Controls IT Risks framework exists Annual IT Risks Report is communicated to CRO and head of Internal Control mitigate generate IT Risks IT value
41 41 Illustration sur les risques de vulnérabilité Objective: Test and monitor the IT security implementation in a proactive way to reaccredit IT Security in a timely manner and to ensure that the approved enterprise information security baseline is maintained. Logging and monitoring function enable early prevention and/or detection and subsequent timely reporting of unusual and/or abnormal activities that may need to be addressed. IT Process Tenable Security Center Create a System Inventory Risk Monitor by Automated Vulnerability scans Control Risk Assess results and Prioritize Vulnerability remediation Control Risk Test remediation Distribute ib t Vulnerability Remediation Verify Remediation Risk Control (2) Control (3,4) IT Asset is protected IT Risks Key IT Controls Vulnerabilities are monitored, assessed, tested and remediated mitigate generate IT Value - Security breaches - Unauthorised data disclosure/change - - Application failure - IT Continuity Failure Undetected security breaches Lack of information for performing counterattacks Missing classification of security breaches Proactive security incident detection Reporting of security breaches at a defined and documented level Identified ways of communication for security incidents Source e: Cobit - Control pr ractice
42 42 Conclusion L univers des risques est en expansion et en mutation. Il crée un sentiment diffus de vulnérabilité qui induit une demande de protection accrue L entreprise est devenue la grande gestionnaire des risques, responsable de tout devant tous. Et, la liste de ses responsabilités s accroît chaque jour Cette responsabilité de l entreprise constitue un défi auquel elle a répondu en développant des stratégies sophistiquées de «risk management» La protection et l optimisation des systèmes d information sont de fait devenus des éléments clés du «risk management» de l entreprise Les systèmes d information sont au cœur de la gestion des risques, comme source de risque et comme moyen de maîtrise des risques Le contrôle interne du système d information est clé, et doit porter à la fois sur les processus DSI et sur les processus métiers dont l efficacité dépend des contrôles applicatifs définis dés la conception
43 43 oits réservés Cigref 2008 Tous dro Copyright C Assises de la Sécurité 2009 Le Contrôle Interne du Système d Information des Organisations 7 octobre 2009
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailLa méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
Plus en détailLa gestion des risques IT et l audit
La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailGestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Plus en détailCobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détailQuel rôle pour les superviseurs bancaires face à la cyber criminalité
Quel rôle pour les superviseurs bancaires face à la cyber criminalité Rencontre Événementielle Cyber - protection : au-delà de la LPM Paris, le 27 mars 2015 1 La cyber criminalité, une réalité qui appelle
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailLa relation DSI Utilisateur dans un contexte d infogérance
La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation
Plus en détailLe COBIT : L état de l Art
Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailGouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France
Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailMacroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Plus en détailLe MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailUE 13 Contrôle de gestion. Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences
UE 13 Contrôle de gestion Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences www.crefige.dauphine.fr polycopié de TD Ouvrage de référence : Henri BOUQUIN, Comptabilité
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailNouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services
Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture
Plus en détailYphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions
Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 La sensibilité
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité
Plus en détailMarc Paulet-deodis pour APRIM 1
! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$
Plus en détailIBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité
IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la
Plus en détailGuide de correspondance des programmes de certifications ITE-AUDIT avec les référentiels de compétences et de métiers
Guide de correspondance des programmes de certifications ITE-AUDIT avec les référentiels de compétences et de métiers Objectif Ce guide est destiné à élaborer, ou à comprendre, les programmes de certification
Plus en détailAlignement stratégique du SI et gestion de portefeuille de projets
Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en
Plus en détailPLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailIT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011
IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 11 February 2011 ProcessForum 2011 1 Emergency? How many of you have an IT Roadmap (1-> 3 years) for your organization?
Plus en détailNomenclature 2010 : premier pas vers l Europe des compétences IT
Nomenclature 2010 : premier pas vers l Europe des compétences IT Les emplois métiers du SI dans les grandes entreprises complété par le référentiel européen des compétences ITe competence framework Octobre
Plus en détailILM ou Archivage Une démarche Métier
Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?
Plus en détailL Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011
L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailL Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.
L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition
Plus en détailPréparation à la certification (ISC)² CISSP Rev. 2
Préparation à la certification (ISC)² CISSP Rev. 2 Introduction : «International Information Systems Security Certification Consortium, Inc., (ISC)²», a développé la certification CISSP, certification
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailService management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive
Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailPréconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel
Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailConférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Plus en détailGouvernance & Influence des Systèmes d Information. 2 Décembre 2014
Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence
Plus en détailGOUVERNANCE DES SERVICES
Depuis quelques années, le secteur financier est en pleine mutation pour créer des niches d excellence alliant meilleure performance des processus et assurance de résultat de ces même processus, et ceci
Plus en détailQuels nouveaux outils pour accompagner le développement de nos professions?
CONFÉRENCE annuelle Paris -14 novembre 2013 Quels nouveaux outils pour accompagner le développement de nos professions? Atelier F Isabelle Dreysse (ADP) Guy Maillant (EDF) Noah Gottesman (Thomson Reuters)
Plus en détailPartner Business School
IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre
Plus en détailClub ISO 27001 11 Juin 2009
Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology
Plus en détailLes systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies
Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies 3 Novembre, 2004 Montréal Plan de la présentation Projet SIAD (français)
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailNouvelle approche de validation Novo Nordisk
44 ème Congrès International SFSTP 6 et 7 juin 2012 LA CONNAISSANCE SCIENTIFIQUE AU SERVICE DE LA QUALITE PRODUIT Apports du «Quality by Design» et retours d expd expériences Nouvelle approche de validation
Plus en détailLancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010
Lancement de la plateforme de private cloud IBM Connections en partenariat avec 04 Novembre 2010 1 Les points/thèmes adressés dans cet atelier Quels sont les enjeux et besoins actuels des entreprises?
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailSolvabilité II et rentabilité ajustée au risque des produits en assurance-vie
Solvabilité II et rentabilité ajustée au risque des produits en assurance-vie Vladislav GRIGOROV, CRO SwissLife France Journées d études de l IA, Deauville, 21 septembre 2012 Introduction Solvency II représente
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailLes Grandes Tendances d Investissement Informatique en 2011/ 2012. Rachel Hunt
Les Grandes Tendances d Investissement Informatique en 2011/ 2012 Rachel Hunt Un retour a la croissance pour l investissement informatique Croissance de 3 a 5% en 2011/12 La croissance est tirée par les
Plus en détailRéférentiel d'évaluation du système de contrôle interne auprès des établissements de crédit
Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table
Plus en détailToni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM
T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better
Plus en détailLa Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailLes Routes de l innovation 2008 Toulouse Centre Pierre Baudis 18 novembre 2008
Les Toulouse Centre Pierre Baudis 18 novembre 2008 L alignement stratégique du système d information L alignement stratégique du système d information Verbatim «L informatique doit être proactive pour
Plus en détailSolvabilité II : Retour d expérience sur quelques aspects du Pilier II
Solvabilité II : Retour d expérience sur quelques aspects du Pilier II Vladislav GRIGOROV SL France Journées d études IA de Deauville, 4 octobre 2013 Introduction Le Pilier I et les dispositifs de reporting
Plus en détailRSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com
RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+
Plus en détailQuatre axes au service de la performance et des mutations Four lines serve the performance and changes
Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailwww.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne
www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs
Plus en détailERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN
ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailSéminaire EIFR 7 Mars 2012. Sébastien Rérolle
Séminaire EIFR 7 Mars 2012 Sébastien Rérolle 1 Focus sur le risque de crédit L approche basée sur les notations internes de Bâle 2, qui concerne la totalité des grandes banques françaises, requiert l évaluation
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailinfrastructures réseaux
Modernisation des Datacenters : l enjeu des infrastructures réseaux 13 mars 2012 Karim Bahloul Directeur des Etudes IDC France Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
Plus en détailTier 1 / Tier 2 relations: Are the roles changing?
Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer
Plus en détailBNP Paribas Personal Finance
BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailManager, Construction and Engineering Procurement. Please apply through AECL website:
Position: Location: How to Apply: Manager, Construction and Engineering Procurement Chalk River, Ontario Please apply through AECL website: http://www.recruitingsite.com/csbsites/aecl/en/jobdescription.asp?jobnumber=709148
Plus en détail- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailPOSITION DESCRIPTION DESCRIPTION DE TRAVAIL
Supervisor Titre du poste de la superviseure ou du superviseur : Supervisor Numéro du poste de la superviseure ou du superviseur : Supervisor, Projects IT and Network Support/ Superviseur ou superviseure,
Plus en détailProjet de réorganisation des activités de T-Systems France
Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailSolutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com
Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un
Plus en détailSEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee
SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailExpérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter
Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services
Plus en détaile-leadership for the Digital Economy
e-leadership for the Digital Economy e-skills and e-leadership Skills European Commission activities UNESCO, Paris 6 November 2014 André Richier, European Commission Prepared for the European Commission
Plus en détailLe décisionnel plus que jamais au sommet de l agenda des DSI
Le décisionnel plus que jamais au sommet de l agenda des DSI 9 juin 2011 www.idc.com Cyril Meunier IDC France Research & Consulting Manager Copyright 2008 IDC. Reproduction is forbidden unless authorized.
Plus en détail