Assises de la Sécurité 2009

Dimension: px
Commencer à balayer dès la page:

Download "Assises de la Sécurité 2009"

Transcription

1 1 oits réservés Cigref 2008 Tous dro Copyright C Assises de la Sécurité 2009 Le Contrôle Interne du Système d Information des Organisations Régis Delayat SCOR, DSI Groupe Administrateur du Cigref 7 octobre 2009

2 2 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion

3 3 Crise financière : faillite du contrôle interne et des systèmes d information? (verbatim) «Les failles du contrôle interne portent indéniablement leur part de responsabilité dans la crise actuelle» «Le contrôle interne, que l on lon pensait bien installé au sein des établissements bancaires, a montré au cours de la période récente des signes de grande faiblesse» «La crise a révélé des insuffisances dans les systèmes de gestion du risque et de gouvernance d entreprise» «C est la culture du contrôle et de la prudence qu il paraît urgent d approfondir au sein des établissements bancaires et financiers» «Trop de contrôle tue le contrôle : un trop plein de procédures pousse les salariés à les contourner» «Loin de jouer le rôle qu on attendait d eux, les systèmes d information ont amplifié la crise financière» «Le SI aurait dû tirer la sonnette d alarme et édicter des solutions prédictives prêtes à être déployées» «On ne peut s empêcher de s interroger sur les causes de l incapacité des systèmes informatiques à détecter, prévenir et alerter les acteurs sur les risques encourus» «L informatisation est la cause matérielle de la crise financière. A l origine se trouve en effet une autre crise, l inadéquation de nos comportements t au monde nouveau qu a ouvert l informatisation»

4 4 La juste place du contrôle interne et des systèmes d information (verbatim) «Les radars économiques ne fonctionnent plus, place aux intuitifs, aux détecteurs de signaux faibles et transdisciplinaires» «Les procédures de validation n ont pas fonctionné car elles sont organisées verticalement, en silos étanches» «Le pilotage de l entreprise et l analyse des risques se sont cantonnés à une batterie de mesures prises isolément les unes des autres» «Pour certains experts, la crise est derrière nous, pour d autres le pire est à venir. La réalité, c est que personne n y comprend rien» Notre compréhension du monde s érode, le lien entre ce qui se passe aujourd hui et ce qui est à venir est de plus en plus nébuleux L économique, science de la masse, basée sur les statistiques et le calcul du nombre, n est plus en mesure de penser le monde! Ses règles sont quantitatives ; elles reposent sur des projections linéaires qui ne tiennent pas compte des aléas alors que l on est entré dans un monde de l inédit. «Si responsabilité de l informatique il y a, elle réside dans le manque de discernement de ses utilisateurs» «Quand les réseaux suppriment la distance, quand on peut lancer d un simple clic toute une cascade d opérations, la simplicité de la procédure masque la complexité des choses»

5 5 Un univers des risques en expansion et en mutation Des anciens risques plus présents et plus lourds que jamais Des nouveaux risques qui se multiplient Des risques de plus en plus complexes et de moins en moins contrôlables Des risques aux conséquences plus «durables» voire «irréversibles» (changement climatique) Des risques «moins visibles» et plus insidieux (terrorisme, virus informatiques) Des risques «globalisés» (crise financière, criminalité, pillage économique) Des risques dont nous n avons aucune expérience (grippe A) Une perception aggravée des risques, un sentiment croissant de vulnérabilité Une aversion accrue au risque

6 6 L entreprise est devenue la grande gestionnaire des risques La remise en cause des protections traditionnelles L entreprise «responsable de tout devant tous» Une responsabilité au-delà des frontières de l entreprise (salariés, clients, fournisseurs, actionnaires, i environnement, générations é futures) Une responsabilité de plus en plus étendue (contenu, rétroactivité, globalisation) Une responsabilité de plus en plus sanctionnée (principe de précaution, sanctions pécunières, pénales et réputationnelles, multiplication des contrôles externes) La nouvelle gestion des risques dans l entreprise, le «risk management» global et intégré L entreprise de plus en plus dépendante de ses systèmes d information

7 7 Les SI au cœur des risques d entreprise Source: The Economist Intelligence Unit survey, 2008

8 8 Les SI au cœur des risques d entreprise Des cyber-attaques de plus en plus sophistiquées et ouvertes au plus grand nombre! Source : PricewaterhouseCoopers 2008 Global State of Information Security Study

9 9 Les SI au cœur des risques d entreprise Rôle primordial des systèmes d information dans la vie de l entreprise Risques majeurs liés aux systèmes d informations dans l entreprise La protection des systèmes d information est devenu un enjeu majeur de la politique des risques de l entreprise Un enjeu de concurrence décisif Des coûts de protection croissants Le contrôle des risques d entreprise repose aussi de plus en plus sur des systèmes d information efficients Le contrôle des risques suppose l accumulation d informations La maîtrise des risques repose sur l efficience des systèmes d information

10 10 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion

11 11 Contrôle Interne : du Cadre de Référence AMF au Guide Opérationnel Cigref/Ifaci Cadre de Référence AMF Charte Cigref/Ifaci Le Contrôle Interne du SI : Guide opérationnel Cigref/Ifaci 2007 Janvier 2007 Octobre 2009 Mars

12 12 Objectifs de l étude CIGREF/IFACI Sensibiliser les Directeurs Généraux, é Directeurs des Systèmes d Information, Directeurs Audit et Contrôle, Directeurs Métiers, Consultants, etc Enrichir la dimension SI du cadre AMF et mieux le relier aux référentiels existants Elaborer un guide d application relatif au contrôle interne des systèmes d information, incluant des listes de bonnes pratiques Aider les fonctions SI et Audit à mieux collaborer pour renforcer l efficacité du contrôle interne de l entreprise Avoir une approche sélective et réaliste des risques

13 13 Les 5 principes du contrôle interne 1. Le management doit instaurer une culture et une dynamique du contrôle 2. Le contrôle interne doit être intégré dans les processus de l entreprise 3. Les systèmes d information jouent un rôle clé, ils sont à la fois objet et instrument du contrôle interne 4. Le principe de proportionnalité et granularité doit s appliquer 5. Il faut être conscient de la non-exhaustivité et des limites du dispositif de contrôle

14 14 Le contrôle interne du système d information : deux parties distinctes et complémentaires

15 15 Typologie des points de contrôle Source: CobiT

16 16 Les acteurs du risque (RACI)

17 17 Chaîne de valeur de l entreprise

18 18 Les processus de l entreprise

19 19 Les processus de l entreprise et le Système d Information

20 20 Les risques de l entreprise

21 21 Démarche des travaux sur le contrôle interne du système d information de l entreprise Une approche par les processus et par les risques Pour chaque processus, identification des étapes, des acteurs, des risques, et des contrôles à intégrer dés la conception de l application Une illustration sur trois processus communs à un grand nombre d entreprises : Achats, Ventes et Consolidation Financière Un rapprochement avec le Cadre de Référence AMF

22 22 Le guide d application AMF Processus Points de contrôle AMF

23 23 Les travaux Cigref/Ifaci AMF Cigref/Ifaci

24 24 Exemple : Processus Achats

25 25 L intégration des contrôles lors du développement des applications Integrating g Application Controls into Software Development/ Acquisition Business Goal and Objectives Step 1 Step 2 Step 3 Step 4 Risk Business Process Control Risk Business Process Control Application control Risk Business Process Control Application control Risk Step 5 Business Process Control Application control Value Application A Application B AI1 Identify Relevant Control Objectives AI2 Design Application Control AI3 IT Environment Plan and Organize Acquire and Implement AI4 AI7 Document Controls and Train Users Test and approve application controls Deliver and Support Monitor and Evaluate Source: CobiT and Application Controls

26 26 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion

27 27 Le contrôle interne de la DSI : Référentiels

28 28 ME1 ME2 ME3 ME4 COBIT, la référence du contrôle interne de la DSI Monitor and evaluate IT performance. Monitor and evaluate internal control. Ensure compliance with external requirements. Provide IT governance. DS1 Define and manage service levels. DS2 Manage third-party services. DS3 Manage performance and capacity. DS4 Ensure continuous service. DS5 Ensure systems security. DS6 Identify and allocate costs. DS7 Educate and train users. DS8 Manage service desk and incidents. DS9 Manage the configuration. DS10 Manage problems. DS11 Manage data. DS12 Manage the physical environment. DS13 Manage operations. C O B I T F R A M E W O R K MONITOR AND EVALUATE BUSINESS OBJECTIVES AND GOVERNANCE OBJECTIVES Efficiency Effectiveness Compliance DELIVER AND SUPPORT INFORMATION Reliability IT RESOURCES Applications Information Infrastructure People Integrity Availability Confidentiality ACQUIRE AND IMPLEMENT PLAN AND ORGANISE PO1 Define a strategic IT plan. PO2 Define the information architecture. PO3 Determine technological direction. PO4 Define the IT processes, organisation and relationships. PO5 Manage the IT investment. PO6 Communicate management aims and direction. PO7 Manage IT human resources. PO8 Manage quality. PO9 Assess and manage IT risks. PO10 Manage projects. AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identify automated solutions. Acquire and maintain application software. Acquire and maintain technology infrastructure. Enable operation and use. Procure IT resources. Manage changes. Install and accredit solutions and changes. Source: Cobit Introductory presentation

29 29 Démarche Principes Utiliser les référentiels existants, et notamment COBIT Sélectionner quelques processus clés : gestion des compétences, de la sous-traitance, des changements, des accès, des projets, des incidents Produire un livrable concret, utile à la DSI et à l audit interne Pour chacun des 6 processus choisis Identification des risques et points de contrôle associés Proposition de bonnes pratiques issues de l expérience et du savoir- faire des rédacteurs Libre adaptation spécifique au contexte de chaque entreprise

30 30 Exemple : Projet et Développement, & Maintenance et Gestion du changement

31 31 Etude Cigref/Ifaci : synthèse Périmètre Contrôle Interne de l Entreprise Contrôle Interne du SI Livrable Démarche Processus de l entreprise Métiers IT (COBIT) Cartographie processus Achats Ventes Consolidation Compétences Projets Maintenance & Changements Incidents Sécurité logique & Accès Sous-traitance Processus Etapes Acteurs/RACI Flow-chart Risques Exemples de contrôles Bonnes pratiques

32 32 Agenda Crise financière : faillite du contrôle interne et des systèmes d information? Des risques accrus pour l entreprise Les SI au cœur des risques d entreprise L initiative Linitiative conjointe Cigref/Ifaci pour renforcer le contrôle interne du système d information Le contrôle interne du système d information de l entreprise Le contrôle interne de la DSI Illustrations SCOR Conclusion

33 33 La DSI partie intégrante du dispositif ERM de SCOR Internal control - Coordinates internal control process - Reports internal control systems to Risk committee and Comex. - Approves IT Internal Control Framework Legal - Identify legal obligaions Legal Risk Committee Internal Control Board of Directors Risk Management Comex GRM ERM - Defines major risks to mitigate - Gives guidelines to mitigate major risks (Information classification and ownership, business contihuity) - Identify regulatory obligations - Approves IIT Security Policy - Reports Risk Management to Risk committee and Comex. HR HR - Publish user charter (rights & duties) RM P&C RM Life Business RM Finance IT Audit -Audit IT internal control and IT processes effectiveness External IT Audits Audit IT Audit Governance & Security IT IT Security & Internal Control - Identify IT risks - Defines Security Policy, IT Control framework, Guidelines, procedures in line with ERM guidelines - Defines Action plan - Monitor & evaluate - Reports to CIO and ERM

34 34 La DSI partie intégrante du dispositif ERM de SCOR

35 35 SCOR IT Governance IT PROCESSES Plan & Organize Acquire & Implement Deliver & Support Monitor & Evaluate IT RISKS Wrong IT strategic choices Ineffective Management Loss of key people Project failure Application failure Unauthorised data disclosure / change Loss of data Security breaches IT Continuity failure Copyright Cigref 2008 Tous dro oits réservés S T R A T E G Y O R G A N I S A T I O N F I N A N C I A L C O M M U N I C A T I O N IT R I S K S P R O J E C T S M A I N T E N A N C E O P E R A T I O N S S E C U R I T Y C O N T I N U I T Y C O M P L I A N C E P E R F O R M A N C E Third Party failure Legal inadequacy

36 36 SCOR IT Governance IT PROCESSES Plan & Organize Acquire & Implement Deliver & Support Monitor & Evaluate STRATEGY - Business alignment - Architecture (Funct. & Tech.) - Project Plan ORGANISATION - IS Orgchart - Sourcing Policy - IS job classification - Committees FINANCIAL - Budget - Procurements COMMUNICATION - Channel (ITribune, Portal) IT RISKS - Framework - Risk Assessment - Risk Response PROJECTS -Methodology -Management MAINTENANCE - Methodology - Management - Development Guidelines - Acceptance - Environments - Rollout OPERATION - Incident & Problems Mngt - Data Mngt - Configuration Mngt - Monitoring & Job Scheduling - Datacenter Mngt - Third Parties Mngt S E C U R I T Y - Policy & Action Plan - Logical/Physical Access Mngt - Vulnerability Mngt - Antivirus & Malware Mngt - Network, Firewall & Encryption CONTINUIT Y - Disaster Recovery Plan PERFORMANCE IT Internal Control IT Audit COMPLIANCE - Tax - Reinsurance - Financial Market - Rating Agencies - Data Privacy - Litigation

37 37 SCOR IT Governance IT PROCESSES S T R A T E G Y Plan & Organize N I S A T I O N O R G A F I N A N C I A L C O M M U N I C A T I O N IT RISKS Acquire & Deliver & Monitor & Implement Support Evaluate P R O J E C T S M A I N T E N A N C E S R A T I O N O P E C U R I T Y S E C O N T I N U I T Y E C O M P L I A N C O R M A N C E P E R F IT RISKS Wrong IT strategic choices Ineffective Management Loss of key people Project failure Application failure Unauthorised data disclosure / change Loss of data Security breaches IT Continuity failure Third Party failure Legal inadequacy KEY IT CONTROLS IT Projects/Maintenance IT Security IT Security policy exist, is communicated and Software Development and Change applied Management life cycle Guidelines exist, are communicated and applied. General Security Settings are adequate New Development or changes are Authentication settings are appropriate authorized, tested and approved Access to privileged IT functions are managed New development or changes are Access to system resources and utilities are monitored managed. Authorization and granting are Segregation of appropriate incompatible duties exists Physical Access to computer hardware is managed Logical access process is monitored Segregation of incompatibles duties exists IT Operations Data is backed-up & restoration tested Scheduled processing is monitored IT incidents and problems are resolved timely IT Continuity Disaster Recovery Plan is tested

38 38 Illustration sur l alignement stratégique et le pilotage des projets La stratégie IT : Est partie intégrante de la stratégie d entreprise Est révisée régulièrement en fonction de l évolution des besoins des métiers Se décline en projets dont la présentation et l arbitrage occupent l essentiel des discussions budgétaires Est encadrée par les ressources mobilisables Prend en compte les risques associés aux fonctions automatisées Tient compte des contraintes réglementaires S appuie sur une formalisation de politiques, processus, procédures, etc

39 39 La gestion du portefeuille de projets Stratégie d entreprise Stratégie IT Budget DSI Demande Demande Demandes Métiers Opérations Coût Valeur Créée Arb bitrages Projets Application Application Application V0

40 40 Illustration sur les risques IT Objective: The Risk IT framework explains IT risks and enables to : Integrate the management of IT risks into the overall enterprise risk management of the organization Make well-informed decisions about the extent of the risk, risk appetite and risk tolerance of the enterprise Understand how to respond to the risk 3 sub-processes: IT Risk Governance Establish & maintain A common Risk View Integrate with ERM Make Risk Aware Business Decisions IT Risk Evaluation Collect Data Analyse Risks Maintain Risk Profile IT Risk Response Articulate Risks Manage Risks React to Events IT Controls IT Risks framework exists Annual IT Risks Report is communicated to CRO and head of Internal Control mitigate generate IT Risks IT value

41 41 Illustration sur les risques de vulnérabilité Objective: Test and monitor the IT security implementation in a proactive way to reaccredit IT Security in a timely manner and to ensure that the approved enterprise information security baseline is maintained. Logging and monitoring function enable early prevention and/or detection and subsequent timely reporting of unusual and/or abnormal activities that may need to be addressed. IT Process Tenable Security Center Create a System Inventory Risk Monitor by Automated Vulnerability scans Control Risk Assess results and Prioritize Vulnerability remediation Control Risk Test remediation Distribute ib t Vulnerability Remediation Verify Remediation Risk Control (2) Control (3,4) IT Asset is protected IT Risks Key IT Controls Vulnerabilities are monitored, assessed, tested and remediated mitigate generate IT Value - Security breaches - Unauthorised data disclosure/change - - Application failure - IT Continuity Failure Undetected security breaches Lack of information for performing counterattacks Missing classification of security breaches Proactive security incident detection Reporting of security breaches at a defined and documented level Identified ways of communication for security incidents Source e: Cobit - Control pr ractice

42 42 Conclusion L univers des risques est en expansion et en mutation. Il crée un sentiment diffus de vulnérabilité qui induit une demande de protection accrue L entreprise est devenue la grande gestionnaire des risques, responsable de tout devant tous. Et, la liste de ses responsabilités s accroît chaque jour Cette responsabilité de l entreprise constitue un défi auquel elle a répondu en développant des stratégies sophistiquées de «risk management» La protection et l optimisation des systèmes d information sont de fait devenus des éléments clés du «risk management» de l entreprise Les systèmes d information sont au cœur de la gestion des risques, comme source de risque et comme moyen de maîtrise des risques Le contrôle interne du système d information est clé, et doit porter à la fois sur les processus DSI et sur les processus métiers dont l efficacité dépend des contrôles applicatifs définis dés la conception

43 43 oits réservés Cigref 2008 Tous dro Copyright C Assises de la Sécurité 2009 Le Contrôle Interne du Système d Information des Organisations 7 octobre 2009

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

CobiT une expérience pratique

CobiT une expérience pratique dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Quel rôle pour les superviseurs bancaires face à la cyber criminalité

Quel rôle pour les superviseurs bancaires face à la cyber criminalité Quel rôle pour les superviseurs bancaires face à la cyber criminalité Rencontre Événementielle Cyber - protection : au-delà de la LPM Paris, le 27 mars 2015 1 La cyber criminalité, une réalité qui appelle

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

La relation DSI Utilisateur dans un contexte d infogérance

La relation DSI Utilisateur dans un contexte d infogérance La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation

Plus en détail

Le COBIT : L état de l Art

Le COBIT : L état de l Art Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

UE 13 Contrôle de gestion. Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences

UE 13 Contrôle de gestion. Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences UE 13 Contrôle de gestion Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences www.crefige.dauphine.fr polycopié de TD Ouvrage de référence : Henri BOUQUIN, Comptabilité

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions

Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 La sensibilité

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02&#0 &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

Guide de correspondance des programmes de certifications ITE-AUDIT avec les référentiels de compétences et de métiers

Guide de correspondance des programmes de certifications ITE-AUDIT avec les référentiels de compétences et de métiers Guide de correspondance des programmes de certifications ITE-AUDIT avec les référentiels de compétences et de métiers Objectif Ce guide est destiné à élaborer, ou à comprendre, les programmes de certification

Plus en détail

Alignement stratégique du SI et gestion de portefeuille de projets

Alignement stratégique du SI et gestion de portefeuille de projets Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 11 February 2011 ProcessForum 2011 1 Emergency? How many of you have an IT Roadmap (1-> 3 years) for your organization?

Plus en détail

Nomenclature 2010 : premier pas vers l Europe des compétences IT

Nomenclature 2010 : premier pas vers l Europe des compétences IT Nomenclature 2010 : premier pas vers l Europe des compétences IT Les emplois métiers du SI dans les grandes entreprises complété par le référentiel européen des compétences ITe competence framework Octobre

Plus en détail

ILM ou Archivage Une démarche Métier

ILM ou Archivage Une démarche Métier Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?

Plus en détail

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011 L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Préparation à la certification (ISC)² CISSP Rev. 2

Préparation à la certification (ISC)² CISSP Rev. 2 Préparation à la certification (ISC)² CISSP Rev. 2 Introduction : «International Information Systems Security Certification Consortium, Inc., (ISC)²», a développé la certification CISSP, certification

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

GOUVERNANCE DES SERVICES

GOUVERNANCE DES SERVICES Depuis quelques années, le secteur financier est en pleine mutation pour créer des niches d excellence alliant meilleure performance des processus et assurance de résultat de ces même processus, et ceci

Plus en détail

Quels nouveaux outils pour accompagner le développement de nos professions?

Quels nouveaux outils pour accompagner le développement de nos professions? CONFÉRENCE annuelle Paris -14 novembre 2013 Quels nouveaux outils pour accompagner le développement de nos professions? Atelier F Isabelle Dreysse (ADP) Guy Maillant (EDF) Noah Gottesman (Thomson Reuters)

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies

Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies 3 Novembre, 2004 Montréal Plan de la présentation Projet SIAD (français)

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Nouvelle approche de validation Novo Nordisk

Nouvelle approche de validation Novo Nordisk 44 ème Congrès International SFSTP 6 et 7 juin 2012 LA CONNAISSANCE SCIENTIFIQUE AU SERVICE DE LA QUALITE PRODUIT Apports du «Quality by Design» et retours d expd expériences Nouvelle approche de validation

Plus en détail

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010 Lancement de la plateforme de private cloud IBM Connections en partenariat avec 04 Novembre 2010 1 Les points/thèmes adressés dans cet atelier Quels sont les enjeux et besoins actuels des entreprises?

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Solvabilité II et rentabilité ajustée au risque des produits en assurance-vie

Solvabilité II et rentabilité ajustée au risque des produits en assurance-vie Solvabilité II et rentabilité ajustée au risque des produits en assurance-vie Vladislav GRIGOROV, CRO SwissLife France Journées d études de l IA, Deauville, 21 septembre 2012 Introduction Solvency II représente

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Les Grandes Tendances d Investissement Informatique en 2011/ 2012. Rachel Hunt

Les Grandes Tendances d Investissement Informatique en 2011/ 2012. Rachel Hunt Les Grandes Tendances d Investissement Informatique en 2011/ 2012 Rachel Hunt Un retour a la croissance pour l investissement informatique Croissance de 3 a 5% en 2011/12 La croissance est tirée par les

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Les Routes de l innovation 2008 Toulouse Centre Pierre Baudis 18 novembre 2008

Les Routes de l innovation 2008 Toulouse Centre Pierre Baudis 18 novembre 2008 Les Toulouse Centre Pierre Baudis 18 novembre 2008 L alignement stratégique du système d information L alignement stratégique du système d information Verbatim «L informatique doit être proactive pour

Plus en détail

Solvabilité II : Retour d expérience sur quelques aspects du Pilier II

Solvabilité II : Retour d expérience sur quelques aspects du Pilier II Solvabilité II : Retour d expérience sur quelques aspects du Pilier II Vladislav GRIGOROV SL France Journées d études IA de Deauville, 4 octobre 2013 Introduction Le Pilier I et les dispositifs de reporting

Plus en détail

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Séminaire EIFR 7 Mars 2012. Sébastien Rérolle

Séminaire EIFR 7 Mars 2012. Sébastien Rérolle Séminaire EIFR 7 Mars 2012 Sébastien Rérolle 1 Focus sur le risque de crédit L approche basée sur les notations internes de Bâle 2, qui concerne la totalité des grandes banques françaises, requiert l évaluation

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

infrastructures réseaux

infrastructures réseaux Modernisation des Datacenters : l enjeu des infrastructures réseaux 13 mars 2012 Karim Bahloul Directeur des Etudes IDC France Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Manager, Construction and Engineering Procurement. Please apply through AECL website:

Manager, Construction and Engineering Procurement. Please apply through AECL website: Position: Location: How to Apply: Manager, Construction and Engineering Procurement Chalk River, Ontario Please apply through AECL website: http://www.recruitingsite.com/csbsites/aecl/en/jobdescription.asp?jobnumber=709148

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Supervisor Numéro du poste de la superviseure ou du superviseur : Supervisor, Projects IT and Network Support/ Superviseur ou superviseure,

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services

Plus en détail

e-leadership for the Digital Economy

e-leadership for the Digital Economy e-leadership for the Digital Economy e-skills and e-leadership Skills European Commission activities UNESCO, Paris 6 November 2014 André Richier, European Commission Prepared for the European Commission

Plus en détail

Le décisionnel plus que jamais au sommet de l agenda des DSI

Le décisionnel plus que jamais au sommet de l agenda des DSI Le décisionnel plus que jamais au sommet de l agenda des DSI 9 juin 2011 www.idc.com Cyril Meunier IDC France Research & Consulting Manager Copyright 2008 IDC. Reproduction is forbidden unless authorized.

Plus en détail