Catalogue des formations 2013

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue des formations 2013"

Transcription

1 Catalogue des formations 2013 Référence : CF2013 Juin 2013

2 Sommaire 1 TECHNIQUES DE BASE TECHNOLOGIES DES SYSTEMES D INFORMATION INITIATION A L AUDIT INFORMATIQUE INITIATION A LA SECURITE ET AUX RESEAUX INFORMATIQUES COBIT ET GOUVERNANCE AUDIT DE LA GOUVERNANCE DU SI COBIT 5 FOUNDATION COURSE COBIT IMPLEMENTATION COURSE COBIT 5 : PRESENTATION DES NOUVEAUX CONCEPTS COBIT, ITIL, CMMI, ISO : QUELS REFERENTIELS CHOISIR? POUR UNE MISE EN PLACE EFFICACE DES REFERENTIELS DE GOUVERNANCE CONTROLE INTERNE DES SYSTEMES D INFORMATION L ARCHITECTURE D ENTREPRISE POUR LES MANAGERS DU SI ARCHITECTURE D ENTREPRISE, MISE EN ŒUVRE OPERATIONNELLE AUDIT INFORMATIQUE MODELISATION ET OPTIMISATION DES PROCESSUS METIERS ANALYSE DES DONNEES ET CONTROLES AUTOMATISES AUDIT DU MANAGEMENT DE LA SECURITE DES SI AUDIT DE LA FONCTION INFORMATIQUE AUDIT SAP AUDIT DES APPLICATIONS INFORMATIQUES AUDIT DES PROJETS INFORMATIQUES SECURITE DES SI ET RISK MANAGEMENT MANAGEMENT DE LA SECURITE DES SI METHODES DE LUTTE CONTRE LA FRAUDE INFORMATIQUE L ESSENTIEL DU MANAGEMENT DES RISQUES INFORMATIQUES REFERENTIEL ET GUIDE UTILISATEUR RISK IT : CONTENU ET MISE EN ŒUVRE PREPARATION AUX EXAMENS DE CERTIFICATION ISACA FORMATION PREPARATOIRE A L EXAMEN DU CISA FORMATION PREPARATOIRE A L EXAMEN DU CISM FORMATION PREPARATOIRE A L EXAMEN DU CGEIT FORMATION PREPARATOIRE A L EXAMEN DU CRISC PREPARATION AUX CERTIFICATIONS ISO ET ITIL ISO : LEAD AUDITOR ISO : CERTIFIED RISK MANAGER ITIL : FONDATIONS CONDITIONS GENERALES DE VENTE ET TARIFS FORMATION INTER-ENTREPRISES FORMATION INTRA-ENTREPRISES RENSEIGNEMENTS ADMINISTRATIFS ET BANCAIRES : CALENDRIER JUILLET DECEMBRE Tarifs Bulletin d inscription

3 Catalogue des formations 2013 Page 1 / 53 L AFAI, Association Française de l'audit et du Conseil Informatiques, a pour mission de développer les compétences, les techniques et les méthodes visant à accroître la maîtrise des systèmes d'information. Chapitre français de l'isaca, association internationale comptant plus de membres dans 80 pays, l AFAI diffuse en France et dans le monde francophone le référentiel COBIT de gouvernance des systèmes d information, récemment refondu en intégrant notamment VAL IT et Risk IT. Nous avons la conviction que la formation est un vecteur majeur pour diffuser les référentiels tels que COBIT et les bonnes pratiques, qu elle permet d illustrer par des cas concrets, et bien sûr pour préparer les professionnels à l obtention d une reconnaissance internationale, via les certifications. L offre de formation de l'afai est organisée autour de quatre thèmes majeurs : les techniques de base, les référentiels de gouvernance des systèmes d information, et les processus l audit informatique, la sécurité des systèmes d informations. En outre, L AFAI dispense des formations préparatoires à l obtention du diplôme des certifications professionnelles que sont le CISA 1, le CISM 2, le CGEIT 3, le CRISC 4 dont les examens se déroulent en France cette année les 12 juin et 11 décembre prochain. Animées par des professionnels, praticiens qui peuvent tous témoigner d une expérience significative dans leurs domaines respectifs, ces formations sont aussi des lieux d échanges entre participants et contribuent ainsi au partage des connaissances. Je puis vous assurer que l équipe de permanents de l AFAI ainsi que l ensemble des formateurs mettront tout en œuvre pour que ces sessions vous apportent le meilleur de l état de l art de nos métiers, contribuant ainsi aux progrès de vos équipes et de vos systèmes d information! Pascal Antonini Président 1 Certified Information Systems Auditor 2 Certified Information Security Manager 3 Certified in Governance of Enterprise Information Technology 4 Certified in Risk and Information Systems Control

4 Catalogue des formations 2013 Page 2 / 53 1 TECHNIQUES DE BASE 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION Ce séminaire permet à de futurs auditeurs en système d information, non spécialistes des technologies informatiques, d acquérir les bases de technologie des systèmes d'information pour suivre efficacement d autres séminaires plus spécialisés comme les formations à l'audit informatique ou les formations de préparation aux examens de certification. Objectifs: Assimiler les concepts technologiques de base dans les SI d aujourd hui. Assimiler le vocabulaire et principes de technologie nécessaires à un audit. Participants : Auditeurs ou consultants non spécialisés en informatique Pré-requis : Aucun Programme : Le programme comprend 8 domaines : Architecture et technologie des SI o Architecture des ordinateurs : serveurs, postes clients. o Présentation des technologies : Des unités de calculs. Des unités de mémorisation : disque durs, lecteurs de bandes,. Des unités d affichage et d impression. De sécurisation d accès. o Principes des interfaces d un serveur et d un poste client. o Technologie des réseaux de stockage, virtualisation. Réseaux et communications o o o o o Principes de base des réseaux : l architecture en couches L exemple du protocole TCP-IP et du réseau Ethernet Internet et intranet : VPN et accès distant. Les équipements de réseaux. La sécurité sur les réseaux.

5 Catalogue des formations 2013 Page 3 / 53 Sécurité o o o o Principes de confidentialité, d intégrité, d authentification d une information. Notion sur la sécurité d un SI : sécurité physique et logique, gestion des accès. Les virus : principes et approches de protection. Principes du chiffrement et de la protection des données. Logiciels et bases de données o o o o Les applications logicielles : logiciels, progiciels, ERP, logiciels système, logiciels de télécommunication : principes de fonctionnement, environnement d utilisation. Principes des contrôles applicatifs et traçabilité. Base de données : administration, sécurité, maintenance. Les obligations légales de conservation de données. Gestion des projets informatiques o o o Problématique de la gestion de projet informatique : méthodologies et approches. La planification et le management des risques : le pilotage du projet et son suivi. La maîtrise de la qualité. Support et maintenance informatique o o o Principes du support utilisateurs : méthodologie, ITIL Principes de la maintenance des systèmes d information. Infogérance et aspects contractuels. Gouvernance et contrôle des systèmes d information o o Principes de la Gouvernance informatique Les référentiels : COBIT,. Audit et normes des Systèmes d Information o o Principes et approches de l audit d un SI. Normes et cadres de référence : COBIT, ISO 27001, Sarbanes Oxley, SAS70. Durée : 2 jours Référence : FAA008

6 Catalogue des formations 2013 Page 4 / INITIATION A L AUDIT INFORMATIQUE L'audit informatique a pour but de s'assurer que les systèmes d'information de l'entreprise et les processus de gestion de l'informatique sont maîtrisés. Objectifs : Donner une vue globale de l'audit informatique et en présenter les spécificités Identifier les points-clés de la démarche d'audit appliquée à l'informatique et aux systèmes d'information, Permettre à des auditeurs et à de futurs auditeurs informatiques d'apprécier les possibilités offertes par cette démarche. Participants : Auditeurs, experts comptables, commissaires aux comptes, consultants et informaticiens désireux de s'orienter vers l'audit informatique. Prérequis : Connaissance de l'informatique, de ses modes d'organisation et de son fonctionnement Programme détaillé : Les concepts de base de l'audit et le référentiel COBIT L'audit de la planification du système d'information L audit de la fonction informatique L'audit de la conduite de projet L audit des études L audit de l informatique décentralisée (audit du parc micros) L'audit d'un centre de production L audit des réseaux et des communications L'audit de la sécurité L'audit des applications opérationnelles La conduite d une mission d audit informatique Durée : 2 jours Référence : FAA001

7 Catalogue des formations 2013 Page 5 / INITIATION A LA SECURITE ET AUX RESEAUX INFORMATIQUES Ce séminaire est destiné aux non spécialistes de la sécurité des systèmes d'informations et réseaux informatiques. Objectifs: Connaître les principes de base de la sécurité informatique Connaître le fonctionnement des réseaux informatiques, Acquérir le vocabulaire relatif aux réseaux et à la sécurité des systèmes informatisés. Participants : Auditeurs, consultants non spécialisés en sécurité du système d'information. Pré-requis: Aucun Programme détaillé: La sécurité des systèmes d'information o Panorama des vulnérabilités des systèmes d'information o Principales menaces et risques associés o La culture sécurité des organisations o La cryptologie o Les systèmes Pare-Feux (Firewalls) et Proxy o Systèmes de détection d'intrusion (IDS) Les réseaux informatiques: o Concepts fondamentaux o Principes des réseaux numériques o Le modèle ISO o Le protocole TCP/IP o Le réseau Internet o Architecture des protocoles TCP/IP o Adressage o La couche liaison d'internet, Le protocole IP, Les protocoles TCP et UDP o Les applications o Outils communs d'utilisation d'un réseau sous Unix o Langages pour le Web o Intranet et Extranet Mise en place d'une politique de sécurité Principales méthodes Technologies utilisées pour les contrôles de sécurité Surveillance du système d'information Principales normes et certifications Principaux organismes spécialisés.

8 Catalogue des formations 2013 Page 6 / 53 Durée : 2 jours Référence : FIA002 Ce séminaire peut également être suivi par les candidats à l'examen du CISA en préalable à la formation de préparation de cet examen (voir 5.1).

9 Catalogue des formations 2013 Page 7 / 53 2 COBIT ET GOUVERNANCE 2.1 AUDIT DE LA GOUVERNANCE DU SI L'IFACI, l'afai (Association Française de l'audit et du conseil informatique) et le CIGREF (Club Informatique des Grandes Entreprises Françaises) ont élaboré, en 2011, à l'attention des auditeurs internes, des contrôleurs internes, et des DSI, un guide pratique d'audit adressant, sous un angle managérial et non pas technique, la problématique globale de la gouvernance du SI. Découvrez comment utiliser ce guide lors de cette formation. PREREQUIS Avoir suivi le séminaire : "Conduire une mission d'audit interne : la méthodologie" ou connaître la méthodologie de l'audit. PUBLIC VISE Responsables de l'audit interne, Responsables du contrôle interne, Manager Responsables DSI, Responsables financiers, Contrôleurs de Gestion. ORGANISATION Cette formation est co-organisée par les associations AFAI et IFACI. L'inscription se fait par la procédure habituelle sur ce site (bulletin d'inscription à renvoyer signé à l'afai). Le secrétariat de l'afai vous mettra en rapport avec le secrétariat de l'association organisatrice selon les sessions. PROGRAMME Cette formation vous permettra de : comprendre les enjeux de Gouvernance du SI dans la maîtrise des activités de leurs organisations ; connaître les meilleures pratiques en matière de Gouvernance du SI et le guide d'audit AFAI / CIGREF / IFACI ; mettre en oeuvre une méthodologie rigoureuse d'évaluation et d'autoévaluation. Cette formation est co-organisée par l'ifaci. Durée : 1 jour Référence : FAG008 NB : tarif particulier (685 HT pour les adhérents et 770 HT pour les non adhérents).

10 Catalogue des formations 2013 Page 8 / COBIT 5 FOUNDATION COURSE COBIT 5 est le référentiel exhaustif orienté métier, conçu pour aider les entreprises à atteindre leurs objectifs de gouvernance et de management de l'information et des actifs technologiques. Dit simplement, il aide les entreprises à créer la valeur optimale des technologies de l information en assurant un équilibre entre la réalisation de profits, l'optimisation des niveaux de risque et l'utilisation efficace des ressources. COBIT 5 permet de gouverner et de gérer l informatique d'une manière globale au niveau de toute l'entreprise. COBIT 5 est générique et utile pour les entreprises de toutes tailles, qu'elles soient commerciales, sans but lucratif ou du secteur public. Objectifs : Découvrir un référentiel efficace pour fournir au métier la valeur des systèmes d information. Présenter de manière pratique et opérationnelle les différents composants du référentiel COBIT 5. Valider son apprentissage par l obtention de la certification COBIT 5 Foundation, délivrée par l ISACA. Participants : Auditeurs, consultants, responsables informatiques, managers. Prérequis : Connaissance de l'informatique, de ses modes d'organisation et de son fonctionnement. Programme détaillé : Présentation générale de COBIT 5 et de la famille des publications Présentation détaillée des différents composants de COBIT 5 : Principes Facilitateurs Domaines, Processus et Activités Critères d évaluation Liens avec les autres référentiels existant en matière de systèmes d information. Introduction à l'implémentation de COBIT 5 Introduction au modèle d'évaluation de capacités de COBIT 5 (PAM) Préparation à l'examen Trucs et astuces pour le passage de l'examen Examen blanc et correction en groupe Passage de l'examen officiel COBIT 5 Foundation Exam

11 Catalogue des formations 2013 Page 9 / 53 NB : l exposé s appuie sur de nombreuses illustrations pratiques et offre la possibilité aux participants d intervenir largement. Durée : 3 jours Référence : FIC001 Le tarif proposé inclue les frais d'inscription à l'examen et le support de cours. NB : l exposé s appuie sur de nombreuses illustrations pratiques et offre la possibilité aux participants d intervenir largement. Ce séminaire sera complété par un séminaire pratique de 2 jours, consacré à la mise en œuvre opérationnelle de COBIT, la préparation et le passage de l'examen certifiant " COBIT 5 Implementation", proposé par l'isaca, (voir 2.3).

12 Catalogue des formations 2013 Page 10 / COBIT IMPLEMENTATION COURSE Comment utiliser COBIT pour améliorer la gouvernance du SI? Comment développer un projet COBIT? Obtenez des informations pratiques sur comment appliquer COBIT 5 dans une organisation, analyser les processus et les scénarios de risque. Apprenez comment mettre en oeuvre COBIT 5 dans votre entreprise et comment l'utiliser au mieux. Objectifs : Analyser les valeurs de l'entreprise Analyser les défis, les conditions de succès et les risques Analyser les processus et leur maturité Définir un plan d'amélioration Identifier les écueils potentiels Participants : Auditeurs, consultants, managers, spécialistes informatiques. Prérequis : Avoir obtenu la certification COBIT 5 (voir la formation COBIT Foundation Course 2.2) Programme détaillé : La formation consiste essentiellement en des études de cas et des exercices pratiques. Les participants apprennent à appliquer l'approche d'amélioration continue proposée par COBIT 5 de façon à analyser les besoins, définir et mettre en oeuvre une approche de gouvernance et de management de l'informatique. A l'issue de la formation, les participants passent l'examen de certification COBIT 5 Implementation Exam, examen certifiant. Durée : 2 jours Référence : FIC004 Le tarif proposé inclut les frais d'inscription à l'examen et la fourniture du support de cours.

13 Catalogue des formations 2013 Page 11 / COBIT 5 : PRESENTATION DES NOUVEAUX CONCEPTS Objectifs : Présenter de manière synthétique les concepts qui sous-tendent le référentiel COBIT 5. Présenter la bibliothèque de documents COBIT 5 parus et à venir. Présenter les différences avec le référentiel COBIT 4.1. Participants : Les utilisateurs actuels de COBIT 4.1 Les nouveaux utilisateurs de COBIT comme référentiel de gouvernance. Les professionnels des SI tant dans le domaine de l audit, du contrôle que de la gestion de la gouvernance, du risque SI et de la sécurité. Prérequis : Principes généraux de COBIT et des référentiels de gouvernance. Programme : Présentation générale de COBIT 5, ses principes, son historique et les documents de référence Présentation des principes de management de SI et de leurs impacts sur l organisation générale. Présentation des principes de la gouvernance du SI d entreprise : expliquer la différence entre management et gouvernance. Présentation de l approche COBIT 5 et la mise en œuvre des 5 principes, des 7 activateurs de gouvernance et le modèle de référence des processus. Présentation des principes d implémentation de COBIT 5 Présentation des différences entre COBIT 4.1 et COBIT 5 et comment envisage la transition. Les plus de COBIT 5 pour l entreprise, les managers du SI. Durée : 1 jour Référence : FIC007

14 Catalogue des formations 2013 Page 12 / COBIT, ITIL, CMMI, ISO : QUELS REFERENTIELS CHOISIR? La gouvernance des systèmes d information comporte de multiples facettes, ce qui explique la prolifération de référentiels (standards, bonnes pratiques, normes) qui s y rapportent. Objectifs : Présenter les trois référentiels majeurs : COBIT, ITIL, CMMI, Comprendre les possibilités d application des référentiels et leurs articulations, Pouvoir démarrer ou progresser sur la mise en œuvre de ces référentiels dans un esprit de convergence des approches. Participants : Auditeurs informatiques, responsables informatiques. Prérequis : Connaissance de l'informatique, de ses modes d'organisation et de son fonctionnement. Programme détaillé : Introduction COBIT ITIL Les cadres de référence, leurs limites et leur articulation, Identification des principales préoccupations d une DSI : la conduite des projets et le bon fonctionnement des opérations, la gouvernance d ensemble. Nécessité d avoir des approches adaptées au cas par cas qui convergent afin d'être efficaces Comment COBIT peut contribuer à l'organisation de la gouvernance des systèmes d'information? Le cadre de référence et les grands principes de COBIT Le guide de management COBIT Auto-évaluation du contrôle et de la maturité des processus de contrôle Le guide de mise en œuvre de COBIT Qui devrait utiliser COBIT et comment? Un cas pratique, afin de s exercer sur les points précédents. ITIL, présentation, périmètre d application Le service desk, au centre du référentiel ITIL Les processus de support des services Les processus de fourniture des services La mise en œuvre d ITIL Un cas pratique, afin de s exercer sur les points précédents.

15 Catalogue des formations 2013 Page 13 / 53 CMMi Synthèse Durée : 2 jours Référence : FAC001 De CMM à CMMi, historique et positionnement Les modèles de maturité focalisés sur les processus Les domaines couverts par le CMMi: Ingénierie des logiciels et des systèmes, développement intégré, choix des fournisseurs 25 processus et 5 niveaux de maturité La démarche de mise en œuvre du CMMi dans une organisation, le choix de la représentation Les risques et enseignements du CMMi Un exemple concret de convergence des référentiels sur une étude de cas pratique.

16 Catalogue des formations 2013 Page 14 / POUR UNE MISE EN PLACE EFFICACE DES REFERENTIELS DE GOUVERNANCE Le développement des référentiels de gouvernance du SI répond à une attente forte d industrialisation et de contrôle du SI. Toutefois, il ne s 'agit pas pour les DSI de construire "à côté" des processus existants, mais bien de viser l'excellence opérationnelle. Objectifs : Comprendre les leviers et limites des référentiels de gouvernance dans une démarche d amélioration de la performance, Analyser la valeur ajoutée d un processus, Maîtriser les outils fondamentaux d optimisation, Apprendre à construire en quelques jours un processus optimisé, sur la base de cas pratiques, Connaître les leviers pour soutenir durablement la performance d un processus. Participants : DSI et managers SI Directeurs de projet Auditeurs informatiques Consultant en informatique et en organisation Pré-requis : Connaissance de base des référentiels de gouvernance (COBIT, ITIl, CMMi, ISO) Programme détaillé : Apports et limites des référentiels de gouvernance Fondamentaux de l efficacité opérationnelle Optimiser un processus en 5 jours Soutenir la dynamique d amélioration continue de la performance Cas pratiques : o Emergence d un projet SI o Demande de changement Durée : 1 jour Référence : FAA009

17 Catalogue des formations 2013 Page 15 / CONTROLE INTERNE DES SYSTEMES D INFORMATION Au-delà de la reconnaissance du support quotidien que les systèmes d information apportent aux activités métiers et à leurs processus, il est indispensable de comprendre comment ils impactent la maîtrise et le contrôle interne des activités d une organisation. Dans une approche d optimisation et de recherche d efficacité, il est nécessaire d identifier et de mettre en place les leviers s appuyant sur ces systèmes d information pour renforcer cette maîtrise des opérations, mais également de surveiller efficacement leur pérennité dans le temps. Objectifs : Identifier les enjeux du contrôle interne des systèmes d information. Comprendre l articulation entre les contrôles apportés aux processus métiers par les systèmes d information et la maîtrise des processus de gestion des systèmes d information, généralement opérés par la direction des systèmes d information. Appréhender en détail les différents dispositifs de contrôle. Aborder les démarches d évaluation, de surveillance (monitoring) et d optimisation du contrôle interne du système d information. Nous nous appuierons sur l expérience de nos animateurs et les différents référentiels existants sur ces sujets, dont notamment : COBIT 4.1, publié par l ISACA, COBIT and Application Controls, publié en 2009 par l ISACA, Monitoring Internal Control Systems and IT, publié en 2010 par l ISACA, «Le contrôle interne du système d information des organisations : guide opérationnel d application de référence AMF relatif au contrôle interne», publié conjointement par l IFACI et le CIGREF Participants : Auditeurs généralistes, auditeurs informatiques, consultants, responsables contrôle interne et contrôle interne informatique, opérationnels et responsables métiers, responsables des systèmes d'information. Prérequis : Notions de contrôle interne, Expérience des processus, Connaissances minimales en gestion des systèmes d information. Programme détaillé : Les dispositifs de contrôle interne liés aux systèmes d information Contrôle interne des processus métiers et Systèmes d information : le rôle des systèmes d information et des applications informatiques dans le support des processus métiers les contrôles spécifiques disponibles pour améliorer la maîtrise des processus les risques spécifiques liés à l utilisation de systèmes d information les responsabilités en matière de définition et de mise en œuvre des contrôles liés au SI dans les processus focus sur certains domaines fonctionnels

18 Catalogue des formations 2013 Page 16 / 53 Contrôle interne des processus de gestion des systèmes d information : le rôle fondamental du contrôle interne des processus de gestion des systèmes d information es différents objectifs et dispositifs de contrôle au sein des différents processus et les rôles et responsabilité des différents acteurs : Management des SI, Planification et Organisation, Développement et gestion des changements, Exploitation et gestion des incidents, Sécurité, Gestion des projets NB : le cas particulier des activités gérées à l extérieur de l organisation sera spécifiquement abordé : externalisation, cloud computing La gestion du contrôle interne lié aux systèmes d information : évaluer et optimiser : mesurer l efficacité opérationnelle du contrôle interne identifier les acteurs et les différentes approches possibles quelques pistes pour optimiser son dispositif de contrôle interne Mettre en place un monitoring des contrôles pour gagner en efficacité la notion de monitoring des contrôles o les principes et étapes o la comparaison avec les autres modes d évaluation les objectifs et bénéfices d un monitoring des contrôles sur o la responsabilité des acteurs des processus o les cycles d évaluation o les modes opératoires les contrôles éligibles à un suivi par monitoring et les conditions préalables indispensables o la définition du périmètre o les prérequis et conditions indispensables : organisation, information, les étapes de la mise en place d un monitoring efficace, de l évaluation des risques jusqu à la mise en œuvre Durée : 2 jours Référence : FAA010

19 Catalogue des formations 2013 Page 17 / L ARCHITECTURE D ENTREPRISE POUR LES MANAGERS DU SI Objectifs : Présenter de manière pratique et opérationnelle la démarche et les principes de l architecture d entreprise. Présenter les approches de l architecture d entreprise au niveau des métiers et du système d information. Participants : Responsables informatiques, managers, consultants. Prérequis : Principes généraux de management des systèmes d information. Programme détaillé : 1. Les enjeux et les opportunités de l Architecture d entreprise Enjeux pour les managers du SI Enjeux, Tendances de long terme des technologies de l'information Un levier d alignement des visions du SI Un levier pour réutiliser et mutualiser Gérer les risques et saisir les occasions 2. Faire de l architecture pour décider Faire des scénarios Développer une vision systémique de l'entreprise Faire des scénarios stratégiques, des scénarios tactiques, donner corps à l'alignement Donner le pouvoir de décider Décider pour le long terme Les décisions tactiques 3. L'architecture et les métiers de l entreprise Une intégration agile du métier Saisir les occasions favorables Optimiser les processus métiers Engranger les bénéfices des bonnes pratiques 4. L'architecture et le Système d Information Les usages du Système d Information, les exigences d'alignement Factoriser les scénarios de solutions Concevoir un Système d Information qui maximise l'utilité métier Réutiliser : les aller-retours entre le conceptuel, le logique et le physique La maîtrise des risques L architecture des données

20 Catalogue des formations 2013 Page 18 / L'architecture d entreprise, un pilier de la gouvernance du SI L'architecture d entreprise et les projets L'architecture et la gestion du portefeuille de projets L'architecture au sein du dispositif de gouvernance du SI 6. Les référentiels d Architecture et les autres référentiels de gouvernance du SI Les référentiels d Architecture d Entreprise : ZACHMAN, EAF, FEAF, Les référentiels de gouvernance : ITIL, COBIT, VAL-IT 7. Synthèse et Bilan Revue des notions présentées Feedback des participants Durée : 1 jour Référence : FAG004

21 Catalogue des formations 2013 Page 19 / ARCHITECTURE D ENTREPRISE, MISE EN ŒUVRE OPERATIONNELLE Objectifs : Présenter de manière pratique et opérationnelle la démarche et les principes de l architecture d entreprise. Participants : Responsables informatiques, managers, consultants. Prérequis : Principes généraux de management des systèmes d information. Programme A - Les principes de l'architecture d'entreprise 1. Les enjeux et les opportunités de l Architecture d entreprise 2. Faire de l architecture pour décider 3. L'architecture et les métiers de l entreprise - 4. L'architecture et le Système d Information B - Les cas pratiques sur 3 1/2 journées C - Synthèse et feed-back stagiaires Durée : 2 jours Référence : FAG005

22 Catalogue des formations 2013 Page 20 / 53 3 AUDIT INFORMATIQUE 3.1 MODELISATION ET OPTIMISATION DES PROCESSUS METIERS Les processus sont au cœur des évolutions actuelles de nos organisations. Le développement du contrôle interne et des bonnes pratiques, le renforcement de la réglementation et le souci d'efficacité les rendent incontournables. Il est nécessaire de les analyser, de les maîtriser et ensuite de les optimiser. Objectifs : Comprendre la dynamique des processus, Maîtriser les outils d audit et d optimisation de processus, Identifier et valoriser les risques en fonction des exigences des parties prenantes de l entreprise (client, réglementaire, actionnaire, etc.), Réaliser un diagnostic rapide d un processus et présenter un plan d action d amélioration par percée. Participants : Auditeurs, consultants, responsables des systèmes d information. Prérequis : Aucun Programme détaillé : Introduction à la mise en performance d un processus : Historique et état de l art Retour d expérience Techniques de modélisation : BPMN,-Turbo post-it Présentation des démarches d audit et de rationalisation Optimiser un processus en 5 jours avec les événements Kaizen Comment mettre en œuvre une démarche d audit et de rationalisation permanente Mettre en œuvre un modèle de maturité dans son entreprise Monter un plan d action dans un environnement budgétaire contraint Sélectionner les domaines à optimiser en priorité La boîte à outils pour optimiser un processus Analyser la valeur d un processus de service et identifier les sources de gaspillages,écouter la voix du client Configurer le traitement des opérations au plus juste, Piloter la performance des processus de production de services, Analyser des causes d anomalie et recherche de solutions, Réduire et analyser les risques avec AMDEC, Comment standardiser et rationaliser les échanges et les stockages d information dans les services,

23 Catalogue des formations 2013 Page 21 / 53 Rendre visible l invisible avec le management visuel, Mettre en place des systèmes anti erreur dans le processus administratif, Optimiser les ressources et les moyens, Accélérer le traitement des opérations avec la mise en place d un système à flux tendu Les infrastructures informatiques pour accroitre l efficacité Les systèmes de gestion de processus Principe de mise en œuvre S organiser durablement autour des processus : Durée : 2 jours Référence : FAA007 Management par les processus Pilotage des processus

24 Catalogue des formations 2013 Page 22 / ANALYSE DES DONNEES ET CONTROLES AUTOMATISES Mettre en place des contrôles dans les applications opérationnelles, nécessite de disposer d outils automatisés, afin d'analyser efficacement les données et de fournir les éléments de contrôle aux responsables de processus Objectifs : Proposer un panorama de l'ensemble des outils disponibles pour les auditeurs et plus particulièrement ceux d analyse de données, Comprendre les enjeux et la valeur ajoutée de l analyse de données, Acquérir une méthodologie de travail adaptée, Initier une pratique efficace de quelques outils d analyse de données. Participants : Auditeurs, experts comptables, commissaires aux comptes, contrôleurs de gestion. Prérequis : Notion de fichiers et de bases de données. Programme détaillé : Les enjeux. L'analyse des données est une démarche incontournable pour tout auditeur, qu'il soit généraliste ou auditeur informatique L analyse de données et l'audit d application o o Les points de contrôle de l audit d application Présentation des grandes familles d'outils disponibles, les logiciels les plus diffusés, leurs avantages et leurs limites Les tableurs. C'est la solution la plus fréquente. Est-ce une bonne approche? Les bases de données. Il existe des outils de requêtes puissants permettant d'analyser les données Les logiciels d audit La valeur ajoutée de l analyse de données dans la démarche d audit. Son positionnement dans une démarche d'audit Quelques exemples d'utilisation dans le cadre de mission d'audit financier ou d'audit opérationnel. Leur utilisation dans le cadre d'amélioration de dispositifs de contrôle interne Les critères clés pour choisir un produit adapté à vos besoins Démarche pour effectuer un audit des données Définir une démarche sûre et efficace Les différents fichiers et les bases de données utilisables. Comment choisir les bases les plus intéressantes et quels types de requêtes effectuer. Les différentes étapes de travail d'audit. Les étapes clés de l'analyse des données et la sécurisation des conclusions

des principes à la pratique

des principes à la pratique Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce

Plus en détail

Management des Systèmes d information (SI)

Management des Systèmes d information (SI) ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN Rappel : Sommaire de l UE5 4. Gestion de la

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2013 Formation «Audit Informatique» Du 28 mars au 22 juin 2013 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

CIGREF 2010. La contribution des SI à la création de valeur

CIGREF 2010. La contribution des SI à la création de valeur 1 CIGREF 2010 La contribution des SI à la création de valeur Michel DELATTRE Directeur des Systèmes d Information du Groupe La Poste Administrateur du CIGREF CIGREF 2 Créé en 1970 Association de Grandes

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

O RMATION. Ingénierie Système Management de Projet Évaluation de la Maturité

O RMATION. Ingénierie Système Management de Projet Évaluation de la Maturité PLANS F de O RMATION Ingénierie Système Management de Projet Évaluation de la Maturité O R G A N I S A T I O N ACTEURS CONCERNÉS Les concepteurs de systèmes doivent détecter, analyser les besoins des utilisateurs,

Plus en détail

Les besoins de formation continue à la sécurité des systèmes d'information

Les besoins de formation continue à la sécurité des systèmes d'information Journée Sécurité animée par le Clusis INFORUM 2005 26 octobre 2005 Cette présentation est disponible sur le site INFORUM.BIZ Les besoins de formation continue à la sécurité des systèmes d'information et

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

SOMMAIRE. Rubrique : Audit et amélioration. Sommaire THEMATIQUE

SOMMAIRE. Rubrique : Audit et amélioration. Sommaire THEMATIQUE SOMMAIRE Rubrique : Audit et amélioration... 2 Rubrique : Divers...12 Rubrique : Maintenance...17 Rubrique : Système de management de la qualité...20 1 Rubrique : Audit et amélioration SOMMAIRE Auditer

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Améliorer votre approche processus

Améliorer votre approche processus Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

FORMATION. Connaître les exigences réglementaires appliquées aux Systèmes d Information. 1 JOUR soit 7 heures. Réf.AQ-Q1

FORMATION. Connaître les exigences réglementaires appliquées aux Systèmes d Information. 1 JOUR soit 7 heures. Réf.AQ-Q1 Réf.AQ-Q1 Les Systèmes d'information des entreprises réglementées font l'objet d'exigences spécifiques. Celles-ci sont souvent difficiles à appréhender pour les spécialistes métier de l'assurance Qualité,

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Le Pragmatisme de votre Système d Information

Le Pragmatisme de votre Système d Information Le Pragmatisme de votre Système d Information PragSys-Conseil S.A.S : +33 (0)6 08 74 89 32 / +33 (0)6 71 54 20 74 www.pragsys.fr contact@pragsys.fr PragSys Conseil en bref: PragSys Conseil SAS est une

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Management de Projets PMP - Certifiant

Management de Projets PMP - Certifiant MANAGEMENT DE PROJETS Management de Projets PMP - Certifiant Durée : 5 jour(s) / 35 Heures Métier A l'issue de cette formation PMI / PMP, le participant aura acquis l'ensemble des techniques nécessaires

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

Comprendre la gouvernance de l informatique

Comprendre la gouvernance de l informatique Comprendre la gouvernance de l informatique Xavier Flez Novembre 2006 Propriété Yphise yphise@yphise.com 1 Plan Introduction Ce qu est la gouvernance informatique Sa traduction en terme de management opérationnel

Plus en détail

Utilisation de la méthode EBIOS :

Utilisation de la méthode EBIOS : Utilisation de la méthode EBIOS : de l organisation projet aux composants du SMSI (Système de Management de la Sécurité de l Information) Philippe TOURRON Direction Opérationnelle des Systèmes d'information/université

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Formations Méthode et conduite de projet

Formations Méthode et conduite de projet Formations Méthode et conduite de projet Présentation des formations Qualité et Conduite de projets Mettre en place et gérer un projet SI nécessite diverses compétences comme connaître les acteurs, gérer

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION Florescu Vasile Chaire Informatique de gestion, Académie d Etudes Economiques de Bucarest, Adresse : Caderea Bastiliei nr. 2-10, si Piata Romana

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Formation pour les auditeurs et contrôleurs internes

Formation pour les auditeurs et contrôleurs internes Formation pour les auditeurs et contrôleurs internes Depuis la crise financière et économique que nous traversons, le rôle des métiers de contrôle a pris de l ampleur. Ainsi, dans le contexte actuel, il

Plus en détail

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers Yphise accompagne l équipe de management des DSI Séminaires de réflexion destinés aux décideurs et managers La réflexion pluridisciplinaire des managers DSI Formations par métier d une informatique : voir

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

UE 5 Management des systèmes d informations. Le programme

UE 5 Management des systèmes d informations. Le programme UE 5 Management des systèmes d informations Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1.

Plus en détail

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

CONTENU DES FORMATIONS

CONTENU DES FORMATIONS CONTENU DES FORMATIONS MANAGEMENT SI REF : AS345 FORMATION ITIL Durée : 3 J ITIL FOUNDATION V3 + EXAMEN DE CERTIFICATION ANIMATEURS : - Formateur - Assistant Atelier Expert ITIL 11 Certifications Accrédité

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Fiche de poste. Identification du poste : Etudes et Projets (SEP)

Fiche de poste. Identification du poste : Etudes et Projets (SEP) Fiche de poste Identification du poste : Intitulé : Chef de projets Applicatifs Affectation : Service Etudes et Projets Cadre d emploi : Ingénieur territorial Rattachement hiérarchique : Chef du service

Plus en détail

RÉUSSIR VOTRE CERTIFICATION

RÉUSSIR VOTRE CERTIFICATION L'excellence au service de la performance d'entreprise RÉUSSIR VOTRE CERTIFICATION CISA www.bit.tn www.iiatunisia.org.tn Certified Information Systems Auditor An ISACA Certification Formation et Préparation

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99 39 www.aldea.fr Aldea - Conseil Organisation

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Systèmes d information dans les entreprises (GTI515)

Systèmes d information dans les entreprises (GTI515) Systèmes d information dans les entreprises (GTI515) Chargé: JF Couturier Cours # 11 MTI515 Automne 2013 JF Couturier 1 Plan Audit Gestion des services Développement Opération et maintenance Introduction

Plus en détail

L OFFRE DE FORMATION

L OFFRE DE FORMATION SE FORMER AUX PROCESSUS AUJOURD'HUI? L OFFRE DE FORMATION Club des Pilotes de Processus - 2012 www.pilotesde.org 166, Bd du Montparnasse, F-75014 PARIS - contact@pilotesde.org Originalité de l offre de

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

GOUVERNANCE DU SYSTÈME D INFORMATION. Jeudi 29 novembre 2007 de 14 h à 18h

GOUVERNANCE DU SYSTÈME D INFORMATION. Jeudi 29 novembre 2007 de 14 h à 18h TUTORIAL GOUVERNANCE DU SYSTÈME D INFORMATION Jeudi 29 novembre 2007 de 14 h à 18h De la théorie aux bonnes pratiques Retour d expérience de Christophe Rémy-Néris, DSI de CANAL+ sur la mise en œuvre d

Plus en détail

SOMMAIRE Thématique : Qualité

SOMMAIRE Thématique : Qualité SOMMAIRE Thématique : Qualité Rubrique : Audit et amélioration... 2 Rubrique : Divers... 8 Rubrique : Maintenance...11 Rubrique : Système de management de la qualité...14 1 Rubrique : Audit et amélioration

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs Présentation ORSYP L Innovation au service de la Performance Alexandra Sommer Directeur Marketing ORSYP Labs 1 Le groupe ORSYP Au service de la Performance & de la Productivité des Opérations IT +25 ans

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Gestion des risques du SI

Gestion des risques du SI Gestion des risques du SI SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe 29280 Plouzané Tel 02 90 820 888 Fax 02 22 44 20 96 Mobile 06 75 31 51 20 Capital 11 000 - Siret : 512 380

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Jean- Louis CABROLIER

Jean- Louis CABROLIER Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation

Plus en détail