Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Dimension: px
Commencer à balayer dès la page:

Download "Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?"

Transcription

1 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1

2 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr Sébastien RIMBERT Ernst & Young Senior Manager Risk Advisory sebastien.rimbert@fr.ey.com Modérateur François BEAUME Dalkia Responsable du Département Risk Management fbeaume@dalkia.com 2

3 Objectifs de l Atelier Quoi? Les sujets SI dans lesquels le Risk Manager est, où peut être, impliqué. Qui? Qui seront ses interlocuteurs? Quel rôle? Quelle valeur ajoutée du Risk Management dans ce/ces process? 3

4 Risk Managers : quels profils? Trois catégories de Risk Manager «AP» regroupant ceux en charge des activités d Assurance et de Prévention. «ERM» englobe ceux qui sont tournés vers la Gestion Globale des Risques, y compris ceux dédiant une part significative de leur temps au contrôle interne. «AP & ERM» concerne les personnes dont l activité est à la fois orientée vers l Assurance et la Prévention et vers la Gestion Globale des Risques. 4

5 Le Système d Information (SI) Quel(s) SI? Quelle(s) transformation(s)? Quelques exemples : - Migration d un ancien système vers un ERP (PGI : Progiciel de Gestion Intégré), - Externalisation vers le Cloud, - Numérisation des automates de production industrielle, - Services généraux sur IP, - / 5

6 Le Système d Information (SI) ou les Systèmes d informations historiques : Management Infogérance/Externalisation (dont CLOUD) Téléphonie (IPBX) Services Généraux Production/Régulation BYOD (Bring Your Own Device), équipement possédé par l employé Biomédical, équipement embarqué sur l employé 6

7 Services Généraux sur IP Clonage de badge sans contact Destruction du groupe électrogène Ouverture de serrures à distance Brouillage GSM (GPS de géolocalisation) Arrêt de la ventilation Brouillage ou modification d angle de vidéosurveillance 7

8 «SCADA» et réseaux industriels Production Régulation Signalisation Configuration Houston (E-U), 2011 : hacking de la gestion de l eau de la ville, capture d écran comme preuve TCP/IP (un des protocoles d Internet) Ethernet (un des protocole de «réseau local» Systèmes d exploitation standards (Win-CE, Linux) Accès maintenance à distance (via modem mais le plus souvent via Internet) M2M (dialogue directement entre machines) 8

9 Différents SI et acteurs impliqués Acteurs SI Projet de mise en place d ERP Projet de mise en place d un SIGR 9 Cloud SI de production Responsable(s) métier(s) DSI 4 4 DJ/CIL RSSI 4 4 Contrôle Interne 4 Services généraux Sécurité 4 4 / 4 Zones d intervention du Risk Management sur une problématique SI et ce quelque soit l acteur, le SI ou son rôle (ERM, AP, les 2).

10 En savoir plus RM et RSSI Deux métiers s unissent pour la gestion des risques liés au SI Commission Systèmes d Information de l AMRAE en partenariat avec le CLUSIF (Club de la Sécurité de l Information Français) 10

11 Types de rôles du Risk Manager Son implication peut se décliner sous les rôles, non exclusifs, suivants : Contributeur : Participe au projet (mise en sécurité, transformation, etc.) notamment par la réalisation d analyse des risques Demandeur : Mise en adéquation du plan d assurance par rapport à l évolution de l exposition Consulté : Financement de la crise et du plan de reprise Prescripteur : Impose un niveau de sécurité, le respect de conformités (internes/externes) Valideur : Adéquation des procédures de sécurité par rapport aux exigences de conformité 11

12 Quelques illustrations du rôle et des relations du Risk Manager avec les différents acteurs SI impliqués au travers de 4 zooms : #1 - Mise en place d un ERP #2 - Cloud & sécurité physique #3 - Intrusion & réglementaire #4 - Mise en place d un SIGR 12

13 La place du Risk Manager dans un projet de transformation SI Zoom #1 : L exemple de la mise en place d un ERP 13

14 Un rôle clé à jouer par le Risk Manager Niveaux d implication Risques associés au projet SI Intégration de la dimension «risque» dans la conception d un ERP RISK MANAGER Valeur ajoutée du risk manager Méthodologie ERM Cartographie des risques utilisée comme un des outils de pilotage du projet Apporter un prisme risque / contrôle souvent mal appréhendé 14

15 Risques associés au projet SI Principales étapes Valeur ajoutée du Risk Manager Intégration de la dimension «risque» dans le projet SI 1 2 Analyse des risques du projet Traitement des risques Vision «large» des risques (stratégique, opérationnel, financier, humain, gestion de projet) Apport de méthodologie (identification et hiérarchisation des risques) Apport de méthodologie : définition du niveau d appétence aux risques et choix de la stratégie de traitement des risques 3 Pilotage et suivi Apport d outils (ex : tableau de bord de suivi des risques) 15

16 Intégration de la dimension «risque» dans la conception d un ERP 16

17 La place du Risk Manager dans un projet de transformation SI Zoom #2 : Cloud & sécurité physique 17

18 CLOUD : haute indisponibilité parfois! Tendances Virtualisation La virtualisation comme un ensemble de techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes (Wikipedia) Cloud computing L'«informatique dans les nuages» permet aux entreprises de réduire leurs coûts en délocalisant leurs contenus et en utilisant des applications à distance. Mais «c'est un cauchemar pour la sécurité et elle ne peut pas être traitée par les méthodes traditionnelles», a estimé John Chambers, PDG de Cisco (01net, 27/04/2009) Source : CLUSIF, Panorama Cybercriminalité, année

19 CLOUD : haute indisponibilité parfois! - Haute disponibilité La haute disponibilité est un terme souvent utilisé en informatique, à propos d'architecture de système ou d'un service pour désigner le fait que cette architecture ou ce service a un taux de disponibilité convenable (wikipedia) Pour mesurer la disponibilité, on utilise souvent un pourcentage essentiellement composé de '9' : 99% désigne le fait que le service est indisponible moins de 3,65 jours par an 99,9%, moins de 8,75 heures par an 99,99%, moins de 52 minutes par an 99,999%, moins de 5,2 minutes par an 99,9999%, moins de 54,8 secondes par an 99,99999%, moins de 3,1 secondes par an Etc. 19 Et pourtant

20 Haute indisponibilité parfois! Variétés d incidents Panne électrique (UPS) et crash disques au redémarrage Feu électrique, destruction du générateur de secours et de l UPS, commutateurs électriques, etc. Mise à jour corrective qui bogue Mauvaise configuration du routage entre 2 Data Center Attaque en DDoS ciblant des ressources DNS dans un Data Center spécifique 20

21 Haute indisponibilité parfois! Des effets secondaires Temps de redémarrage des serveurs Crash des disques Destruction par incendie, le reste par inondation pour extinction Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de dollars à ses Clients) Saisie des serveurs (FBI chez Core IP Networks, Texas) Perte de contrats (prestataire mais aussi pour l entreprise commerciale vis-à-vis de ses propres clients) Twitter «interdit» de mise à jour par une Administration le dimanche de juin d une élection (2009) 21

22 Les machines virtuelles 22

23 Un chantier comme les autres Vélizy, 2011, construction d une ligne de tramway Source : CLUSIF, Panorama Cybercriminalité, année 2011 La seule fibre optique : le secours en boucle était planifié après les travaux de voirie 23

24 Des impacts immédiats Des opérateurs touchés Le site d un hébergeur dans le noir Et des organisations fortement impactées (coupure/bascule PRA) : euros de perte, 120 personnes au chômage technique Temps de réparation : 8H puis la reprise post-incident 24

25 Zoom #2 En savoir plus L'infogérance : externalisation de services informatiques et gestion des risques Commission Systèmes d Information de l AMRAE en partenariat avec le CLUSIF (Club de la Sécurité de l Information Français) Cahier technique disponible en téléchargement sur les sites :

26 La place du Risk Manager dans un projet de transformation SI Zoom #3 : L intrusion et la réglementation 26

27 Hacktivisme et Sony Début avril, Anonymous réclame le droit au débridage (jailbreak) de la PS3. Il souhaite aussi l arrêt des poursuites à l encontre de Georges Hotz (pseudo GeoHot). Entre le 16 avril et le 19 juin, plus de 20 attaques sont référencées. Plus de 100 millions d individus voient leurs données personnelles détournées. Le 23 mai, en pleine période de crise, Sony annonce déjà une enveloppe de $170 million (14 billions de yen) pour répondre aux attaques. L un des nombreux messages des Anonymous à Sony Source : CLUSIF, Panorama Cybercriminalité, année

28 Médiatiquement, la variation de cours 11 mars 2011 (tremblement de terre & tsunami) SONY (SON1.MU) Sony PSN Offline Rumeur de piratage Sony PSN Online 12/ /

29 Les premiers impacts Remise en état du système Gestion des fraudes aux cartes (buzz à propos du black market) Durcissement de la sécurité (Sony était conforme PCI-DSS ) Embauche d un RSSI Groupe Mais aussi/surtout des poursuites : class action, pénalités, préjudices subis estimation à 122 millions USD 29

30 Les impacts, suite Source : Jean-Laurant Santoni, Gras Savoye, journée cybercriminalité, UCL, Lille,

31 La place du Risk Manager dans un projet de transformation SI Zoom #4 : La mise en place d un Système d Information de Gestion des Risques (SIGR) 31

32 Bénéfices d un SIGR pour le Risk Manager Quels enjeux? Quelles fonctionnalités attendre? Formaliser, homogénéiser et pérenniser une base de connaissance dans un outil unique Faciliter la comparaison pluriannuelle de l exposition aux risques et suivre son évolution Formalisation / Gestion des référentiels Evaluation des risques (cartographie) Risque inhérent / résiduel / cible Sécuriser et tracer les données de manière fiable et centralisée Progiciel adapté Traitement des risques (gestion et suivi des plans d action) Consacrer moins de temps à la consolidation des données et plus de temps à l analyse 32 Collecte et suivi des incidents Rapports pré-formatés, tableaux de bord pour analyse

33 Une implication clé du Risk Manager à chacune des phases de mise en place du SIGR! Sélection de la solution Management de projet Déploiement Phase 1 Phase 2 Phase 3 Quelle solution est la plus adaptée à mes besoins particuliers? Les besoins sont-ils correctement spécifiés et intégrés dans la solution? La conduite de changement est-elle optimale? Analyse des besoins et rédaction du cahier des charges. Identification des acteurs clefs Préparation d une grille d analyse et soutenance des éditeurs. Animation d ateliers de spécifications fonctionnelles. Rédaction des spécifications fonctionnelles. Rédaction du cahier de tests fonctionnels. Assistance aux tests fonctionnels. Formation des utilisateurs sur les concepts métiers. Assistance aux formations outil. Assistance à la conduite de changement Management de projet 33

34 Zoom#4 En savoir plus Panorama des SIGR 2012 Cahier technique disponible en téléchargement sur le site Première présentation : Aujourd hui, 12h30, Espace animation de l AMRAE. 34

35 En synthèse Quel rôle? La valeur ajoutée du Risk Management (et de facto du Risk Manager) dans ces process est maximisée si elle s accompagne notamment : - d un apport de méthode (analyse, appréciation, suivi des incidents, etc.), - de l apport d un éclairage alternatif par les risques, souvent peu ou mal appréhendé, - d une sensibilisation au risque et à son traitement. 35

36 En synthèse Quoi? Le Risk Manager peut, et doit, s impliquer dans les sujets SI car le SI n est ni : - un sujet propriétaire, - purement technique. En revanche c est sujet encore nouveau et très évolutif : le coût d acquisition (compréhension du sujet, du vocabulaire, etc.) pour le Risk Manager peut sembler élevé mais est désormais nécessaire. 36

37 Des questionnements subsistent Pour la partie Assurance, le Risk Manager à besoin de fournisseurs et partenaires ayant la même compréhension que lui des enjeux associés, et de fait des offres adaptées. Où en sont sur ces sujets les : - assureurs & réassureurs? - courtiers? - experts d assuré et d assureur? Des points de contrôle «classiques» mais toujours valables dans ce nouveau contexte : - libellé des définitions - définition du périmètre (du SI, etc.) - analyse technique de l exposition 37

38 Merci! La présentation sera en ligne dès la semaine prochaine sur 38

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

CLOUD Computing Point de situation - points de vigilance

CLOUD Computing Point de situation - points de vigilance CLOUD Computing Point de situation - points de vigilance CNIS magazine Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Point de situation Une rentabilitédes ressources

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter 10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie) Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Réussir le choix de son SIRH

Réussir le choix de son SIRH Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Périmètre d Intervention. Notre Offre

Périmètre d Intervention. Notre Offre 5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

Le Baromètre du Risk Manager

Le Baromètre du Risk Manager Le Baromètre du Risk Manager 2013 en partenariat avec Baromètre Editorial du Risk Manager Le Baromètre du Risk Manager 2013 L AMRAE est très heureuse de vous présenter cette 3 e édition du Baromètre du

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44

SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 Page 1 de 44 alexandre.rolland@synergieassocies.com Vincent.gorlier@synergieassocies.com Page 2 de 44 SYNERGIE Associés Société de conseil et d'ingénierie La clef de votre succès : «La Synergie entre vos

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

ROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir

ROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir ROK SOLUTION Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir SOMMAIRE o Qui sommes-nous o Présentation de la plateforme o L innovation au service

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE

LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE SOUS DIRE CTION DES TÉLÉCOMMUNICATIONS ET DE L'INFORMATIQUE - BUREAU DE LA SECURITE ET DE L'ARCHITECTURE - Lieutenant colonel Xavier Guimard Tél :

Plus en détail

L OFFRE DE SERVICES À FORTE VALEUR AJOUTÉE POUR UNE GESTION MAÎTRISÉE DE VOTRE SYSTÈME D INFORMATION EXTENDED CONTROLLED EVOLUTION

L OFFRE DE SERVICES À FORTE VALEUR AJOUTÉE POUR UNE GESTION MAÎTRISÉE DE VOTRE SYSTÈME D INFORMATION EXTENDED CONTROLLED EVOLUTION L OFFRE DE SERVICES À FORTE VALEUR AJOUTÉE POUR UNE GESTION MAÎTRISÉE DE VOTRE SYSTÈME D INFORMATION EXTENDED CONTROLLED EVOLUTION SOUPLESSE MAÎTRISE BUDGÉTAIRE RÉVERSIBILITÉ Être au plus près des préoccupations

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Résoudre ses problèmes de performance en 4 clics!

Résoudre ses problèmes de performance en 4 clics! Résoudre ses problèmes de performance en 4 clics! VoIP Usage Améliorer la productivité de la DSI Maîtriser les risques liés aux déploiements et aux migrations Réduire les pertes opérationnelles liées aux

Plus en détail

Formations Licensing & SAM 1er semestre 2015

Formations Licensing & SAM 1er semestre 2015 Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Programme. Introduction Présentation OPTIMA DSI

Programme. Introduction Présentation OPTIMA DSI 1 Programme Introduction Présentation OPTIMA DSI Système d Information & Architecture cible Système d Information & Risques et Indicateurs de suivi L écosystème (ENT) pédagogique & Projet Tablettes Solution

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky Directeur Centre de Services Espace Grande Arche Paris La Défense Le Groupe LOXAM Pionnier dans la location de matériel pour

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB La pratique de la gestion des services Lier les composants techniques avec les services d opérations dans la CMDB Création : octobre 2013 Mise à jour : octobre 2013 A propos A propos du document Ce document

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail