JOURNÉE THÉMATIQUE SUR LES RISQUES

Dimension: px
Commencer à balayer dès la page:

Download "JOURNÉE THÉMATIQUE SUR LES RISQUES"

Transcription

1 Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars Version 4.0 Mario Lapointe ing. MBA CISA CGEIT

2 Votre conférencier Mario Lapointe ing. MBA CISA CGEIT Vice-président, Métastratégie 23 ans en TI au Gouvernement du Québec et au privé Architecture technologique, architecture d affaires, architecture d entreprises, architecture de sécurité, gestion intégrée des risques etc. Gestionnaires de projets variés; Info- Santé 811, GMF, convergence en télécommunication

3 Préambule Dans le monde des affaires d aujourd'hui, le risque joue un rôle critique. Presque chaque décision d'affaires exige des cadres et des gestionnaires un exercice pour balancer les risque et les bénéfices. Efficacement la gestion des risques d'affaires est essentielle au succès d'une entreprise.

4 Le problème visé Trop souvent, le risque TI (le risque d'affaires lié à l'utilisation des TI) est échappé. D'autres risques d'affaires, comme les risques du marché, les risques de crédit et les risques opérationnels ont longtemps été intégrés. Dans les processus décisionnel d'entreprise, les risques TI ont été relégués aux spécialistes techniques à l'extérieur de la salle du conseil, sous le même 'parapluie' que la catégorisations des risques comme d'autres risques d'affaires. Échec d atteinte des objectifs stratégiques.

5 Que fait-t-on? Le problème est clair. La solution? Pas évidente! Maintenant, on a depuis décembre 2009 Risk IT

6 Un jeu de principes directeurs et le premier "framework" pour aider les entreprises à identifier, gouverner et gérer efficacement le risque. Le plus récent produit de l' «IT Governance Institute (ITGI)»

7 L auteur de Risk IT L' «IT Governance Institute (ITGI)» est un organisme de recherche indépendant, à but non lucratif qui apporte une aide à la communauté commerciale internationale en ce qui concerne les problèmes associés à la gouvernance des actifs en systèmes d'information. Les deux outils mondialement connus sont :

8 Cadre de référence COBIT Généralement accepté comme un ensemble d outils assurant que les TI fonctionnent adéquatement Fonctionne comme un cadre référentiel structurant Fournit un langage commun pour communiquer les buts, objectifs et résultats attendus à toutes les parties prenantes Basé sur les bonne pratiques, et intégrant les normes reconnues et facilitant Alignement stratégique des TI sur les objectifs d affaires Livraison de la valeur des services et des projets Gestion des risques Gestion des ressources Mesure de la performance Fournir un cadre pour un programme d amélioration continue

9 Cadre de référence Val IT Val IT complète COBIT et traite : des investissements à forte composante IT pour des projets affaires du management d un Portefeuille de projets et de programmes de l élaboration et du suivi des business cases L objectif est de : Accroître la transparence des coûts, risques et bénéfices Accroître la probabilité d identifier les options gagnantes Accroître la probabilité de réussite de ces options gagnantes Réduire les coûts en ne faisant pas ce qu il n est pas utile de faire Réduire les risques d échecs à fort impact négatif pour les affaires Réduire les incertitudes relatives aux coûts, délais et qualité des projets IT

10 Val IT complète COBIT au niveau Performance pour former un référentiel complet de Gouvernance Val IT COBIT Les domaines de COBIT PO = Planifier et organiser AI = Acquérir et Implémenter DS = Délivrer et supporter SE (ME) = Surveiller et évaluer

11 Information System Audit and Control association (Isaca) Une association à but non lucratif qui a pour mission de promouvoir le développement professionnel des membres et des organisations dans les domaines de la : Gouvernance des technologies de l information Sécurité de l information Vérification des technologies de l information Isaca compte plus membres répartis dans 160 pays et dispose d un réseau de 175 chapitres locaux répartis dans plus de 70 pays. Isaca possède trois certifications :

12 Isaca-Québec Compte plus de 130 membres, majoritairement des professionnels provenant de différents secteurs de l activité économique, tant publics que privés. Isaca-Québec contribue depuis de nombreuses années à la formation et au perfectionnement des professionnels en sécurité, audit et gouvernance des TI. Elle élabore et met en œuvre un programme annuel d activités s adressant à ses membres, mais aussi à la communauté des professionnels des TI de la région de Québec.

13 Le Risk IT c'est : Une structure basée sur un jeu de principes directeurs pour une direction efficace et gestion des risques TI Une composante du portefeuille de produit d'isaca pour la gouvernance TI

14 The Risk IT Framework

15 Positionnement CobiT, Val IT et Risk IT

16 Le Risk IT Framework

17 Survol du Risk IT Framework 3 Domaines 9 Procédures 43 Activités Pour chaque domaine - Modèle de maturité Pour chaque procédure - Entrées et sorties - Management - Objectifs et métriques

18 Le RISK IT framework comprend Gouvernance des risques (RG) RG1 Établir et maintenir une vue de risques communs RG2 S intègrer avec ERM RG3 Prendre des décisions de risques d'affaires Évaluation des risques (RE) RE1 Rassembler les données RE2 Analyser les risques RE3 Maintenir un profil de risques Réponse aux risques (RR) RR1 Articuler les risques RR2 Gérer les risques RR3 Réagir aux événements

19 Gouvernance des risques (RG) Objectif S assurer que les pratiques de gestion du risque TI sont incorporées dans l'entreprise, permettant de s assurer que la sécurité est optimale et que les risques sont ajustés. Mesures Le degré à lequel l'utilisation stratégique des TI augmente les ressources de l entreprise tout en réduisant les risques globaux de l entreprise Pourcentage de gestion du risque assumé par le personnel formé par des techniques de gestion pour les risques critiques (par exemple, les techniques d analyses de risques standard, gestion de crise, gestion de projet, les compétences des employés pour détecter quand une TI est incorrecte)

20 RG1 Établir une vision commune des But risques Assurer que les activités de gestion du risque sont alignées sur les capacités objectives de l'entreprise avec des seuils de tolérances Activités RG1.1 Entreprendre une analyse de risques TI de l entreprise RG1.2 Proposer des seuils de tolérance de risques TI. RG1.3 Approuver la tolérance de risque TI. RG1.4 Aligner la politique de risque TI RG1.5 Promouvoir une culture de risque TI. RG1.6 Encourager une communication efficace sur les risques TI

21 RG2 Intégrer avec ERM (Entreprise But Risk Management) Intégrer la stratégie de risque TI et les opérations avec les décisions de risques d'affaires stratégiques qui ont été établis au niveau d'entreprise. Activités RG2.1 Établir et maintenir les responsabilités pour la gestion de risques TI RG2.2 Coordonner la stratégie de risque TI et la stratégie de risque d'affaire RG2.3 Adapter les pratiques de risque TI aux pratiques de risques d'entreprise RG2.4 Identifier les ressources adéquates pour gérer les risques TI RG2.5 S assurer d une assurance d indépendance de la gestion des risques TI

22 RG3 Prendre des décisions de But risque d'affaires S assurer que les décisions d'entreprise considèrent la gamme complète des occasions que les TI peuvent contribuer au succès Activités RG3.1 Tirer profit de la gestion des risques TI RG3.2 Approuver l'analyse de risque TI. RG3.3 Considérer les risques TI comme stratégique RG3.4 Accepter le risque TI. RG3.5 Prioriser les activités de réponses aux risques TI.

23 Évaluation des risques (RE) Objectif S assurer que les risques IT et les opportunités sont identifiées, analysés et présentés dans des termes d'affaires. Mesures Impact cumulatif sur les affaires provoqués par des incidents et des événements TI non identifiés par le processus d'évaluation des risques

24 RE1 Rassembler les données But Identifier des données appropriées pour permettre une identification, une analyse et un rapport efficace de risques TI Activités RE1.1 Établir et maintenir un modèle de collecte de données. RE1.2 Rassembler les données sur l'environnement d'exploitation. RE1.3 Rassembler les données sur des événements de risque. RE1.4 Identifier les facteurs de risque.

25 RE2 Analyse les risques But Développer l'information utile pour que la prise de décisions de risque tienne compte de la pertinence et des facteurs de risques d'affaires Activités RE2.1 Définir la portée d'analyse de risque TI. RE2.2 Estimer les risques TI RE2.3 Identifier les options de réponse aux risques. RE2.4 Exécuter une révision de l'analyse de risque par un pair

26 RE3 Maintenir un profil de risques But Maintenir un inventaire complet et à jour des risques et attributs connus (par exemple, fréquence, impacts potentiels, conséquences), des ressources TI, des capacités et des contrôles dans le contexte de produits, services et processus d'affaires. Activités RE3.1 Produire une carte des ressources TI requises aux processus d affaires RE3.2 Déterminer les ressources TI critiques pour les affaires RE3.3 Comprendre les capacités TI. RE3.4 Mettre à jour les composantes de scénarios de risque. RE3.5 Maintenir à jour le risque le registre TI et la carte de risques TI. RE3.6 Développer les indicateurs de risque.

27 Réponse aux risques (RR) Objectif S assurer que les risques TI, les opportunités, les événements et les occasions sont adressés de façon rentable et en lien avec les priorités d'affaires. Mesures Impact cumulatif sur les affaires provoqué par des incidents et événements TI anticipé par le processus l évaluation de risque, mais non encore adressé dans un plan d'actions visant à le réduire.

28 RR1 Articuler les risques But Assurer que l'information sur l état réel de l exposition des risques TI et leurs impacts sont disponibles de façon correcte au personnel requis pour une réponse appropriée. Activités RR1.1 Communiquer les résultats de l'analyse de risque. RR1.2 Annoncer des activités de gestion du risque TI et l état de conformité. RR1.3 Interpréter indépendamment les possibilités TI RR1.4 Identifier les opportunités TI

29 RR2 Gérer les risques But S assurer que des mesures pour évaluer les occasions stratégiques et réduire les risques à un niveau acceptable sont gérées dans un portefeuille. Activités RR2.1 Faire l inventaires des contrôles RR2.2 Contrôler l'alignement opérationnel avec le seuil de tolérance des risques RR2.3 Répondre à la découverte d'une exposition de risque RR2.4 Implémenter les contrôles RR2.5 Annoncer le progression du plan d'action des risques TI

30 RR3 Réagir aux événements But S assurer que des mesures pour réagir immédiatement à une opportunité ou à une limitation de l'ampleur de perte d un événement TI ont été activées d une manière opportune visant leur efficacité. Activités RR3.1 Maintenir les plans de réponse aux incidents. RR3.2 Surveiller les risques TI. RR3.3 Amorcer une réponse aux incidents. RR3.4 Communiquer les leçons apprises lors d événements de risques

31 The Risk IT Practitioner Guide

32 Contenu du Practitioner Guide 8 sections 1. Définition de l environnement de risques et son management 2. Appréciation et tolérance aux risques 3. Évaluation des risques, communication et rapport 4. Classification et description des risques 5. Scénario de risques 6. Réponse et priorisation des risques 7. Cheminement (workflow) d analyse des risques 8. Mitigation des risques TI avec CobiT et Val IT

33 2- Exemples de scénarios de risques et leurs appréciations

34 2- Exemple d une carte d appréciation des risques

35 2- Exemple des scénarios associés avec la carte des risques

36 5 - Composantes de scénario de risque TI

37 Scénario de RISQUE de haut niveau 1 de 4 1 Sélection des programmes TI 2 Nouvelles technologies 3 Sélection des technologies 4 Processus décisionnel des investissements technologiques 5 Responsabilité des TI 6 Intégration des TI aux affaires 7 État de l'infrastructure technologique 8 Vieillissement des logiciels d'application 9 Agilité et flexibilité de l architecture

38 Scénario de RISQUE de haut niveau 2 de 4 10 Conformité réglementaire 11 Mise en service de logiciel 12 Gestion de la fin des projets 13 Économie des projets TI 14 Livraison des projets 15 Qualité des projet 16 Sélection et performance des fournisseurs et tiers 17 Vol d'infrastructure 18 Destruction d'infrastructure

39 Scénario de RISQUE de haut niveau 3 de 4 19 Personnel en technologies de l information 20 Expertise et compétences en technologies de l information 21 Intégrité des logiciels 22 Infrastructure matériel 23 Performance des logiciels 24 Capacité des systèmes 25 Vieillissement des logiciels d infrastructures 26 Intrusions logiciels 27 Attaques logiques

40 Scénario de RISQUE de haut niveau 4 de 4 28 Médias de support à l'information 29 Performance des logiciels de supports 30 Action de niveau industriel 31 Intégrité des bases de données 32 Intrusion logiciel 33 Erreurs d opération des TI 34 Conformité contractuelle 35 Environnement 36 Actes naturels

41 7- Workflow d analyse des risques

42 Merci pour votre attention Des questions?

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Gouvernance des Technologies de l Information

Gouvernance des Technologies de l Information Walid BOUZOUITA Auditeur Interne secteur des télécommunications CISA, ITIL walid.bouzouita@ooredoo.tn Gouvernance des Technologies de l Information 08 Mai 2014, Maison de l Exportateur Implémenter la

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers Yphise accompagne l équipe de management des DSI Séminaires de réflexion destinés aux décideurs et managers La réflexion pluridisciplinaire des managers DSI Formations par métier d une informatique : voir

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Exemple d examen Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Édition Novembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION

PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION PROBLEMATIQUE DE LA GOUVERNANCE DU SYSTEME D INFORMATION Florescu Vasile Chaire Informatique de gestion, Académie d Etudes Economiques de Bucarest, Adresse : Caderea Bastiliei nr. 2-10, si Piata Romana

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

COMPETENCE , PMO. Compétence. Notre offre de service en structuration de PMO et gestion de programme JUIN 2013

COMPETENCE , PMO. Compétence. Notre offre de service en structuration de PMO et gestion de programme JUIN 2013 Compétence Notre offre de service en structuration de PMO et gestion de programme Nous avons le plaisir de vous transmettre notre offre de services en matière de gestion de programme complexe ou structuration

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

Mythes et réalités sur la Gouvernance informatique L état des lieux en France

Mythes et réalités sur la Gouvernance informatique L état des lieux en France Mythes et réalités sur la Gouvernance informatique L état des lieux en France PARIS, le 6 avril 2011 Christophe LEGRENZI Mastering Information Management for Business Performance 2003 Acadys - all rights

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos:

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos: Gouvernance et sécurité des systèmes d information Avant- propos: Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information Cet article tente de dresser un état des lieux sur les approches

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

AGILE et le PMO. Conférence présentée à Agile Montréal 12 septembre 2013. Stéphane Lecuyer & Frédérick H. Stoltz

AGILE et le PMO. Conférence présentée à Agile Montréal 12 septembre 2013. Stéphane Lecuyer & Frédérick H. Stoltz AGILE et le PMO Conférence présentée à Agile Montréal 12 septembre 2013 Stéphane Lecuyer & Frédérick H. Stoltz 1 Qui sommes-nous? Frédérick H. Stoltz, PMP, ITIL Parallèlement à son engagement en tant que

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Offre de formation ITIL

Offre de formation ITIL Offre de formation ITIL IT Infrastructure Library Consultant certifié ITIL Jean-Claude FOUQUET - Conseil en Organisation - Consultant-Formateur Synthèse de l offre ITIL Population concernée Thèmes développés

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Repères Gérer la capacité

Repères Gérer la capacité Repères Gérer la http://www.agilecom.fr Les enjeux de la gestion de la Réaliser cet ajustement est un effort continuel : La stratégie de l entreprise évolue avec la conjoncture ; Les métiers développent

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

L architecture d entreprise

L architecture d entreprise BABoK Business Analyst Body of Knowledge «Référentiel d architecture d entreprise» L architecture d entreprise Introduction à l architecture d entreprise Référentiel ou méthodologie? Historique La base

Plus en détail

Gouvernance des SI. Day. Mercredi 19 mars 2014. Jean-Philippe Trabichet Haute école de gestion de Genève

Gouvernance des SI. Day. Mercredi 19 mars 2014. Jean-Philippe Trabichet Haute école de gestion de Genève Gouvernance des SI Day Mercredi 19 mars 2014 Jean-Philippe Trabichet Haute école de gestion de Genève Bachelors of science Economiste d entreprise Spécialiste en information documentaire International

Plus en détail

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006 Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité Olivier de Chantérac 08 novembre 2006 PCA, MCO et ROI Une Responsabilité de Direction Générale ou Métier - Disposer d une

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Notre offre Réseaux reseaux@arrabal-is.com

Notre offre Réseaux reseaux@arrabal-is.com reseaux@arrabal-is.com Le réseau est aujourd'hui un élément incontournable du système d'information dont dépend la productivité de l'entreprise. Comme le souligne une étude réalisée par l'insee, plus de

Plus en détail

]project-open[ for IT Service Organizations

]project-open[ for IT Service Organizations ]project-open[ for IT Service Organizations ]project-open[ est une solution intégrée de gestion de projets informatiques basée sur ITIL, unifiant toutes les informations des projets, des services et des

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

L évolution du modèle de la sécurité des applications

L évolution du modèle de la sécurité des applications L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut

Plus en détail

PRINCIPES ET VALEURS EN MATIÈRE DE PLACEMENTS. Régime de pension de l Université d Ottawa (1965)

PRINCIPES ET VALEURS EN MATIÈRE DE PLACEMENTS. Régime de pension de l Université d Ottawa (1965) PRINCIPES ET VALEURS EN MATIÈRE DE PLACEMENTS Régime de pension de l Université d Ottawa (1965) Objectif du fonds Réalisation de l objectif Continuité de l exploitation Rôles et responsabilités L objectif

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

ICT-Manager. avec diplôme fédéral

ICT-Manager. avec diplôme fédéral ICT-Manager avec diplôme fédéral Introduction L examen du diplôme fédéral d ICT-Manager fait partie de la formation professionnelle supérieure et permet d acquérir des qualifications en vue d exercer des

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS REMARQUES PRÉLIMINAIRES Ces questions ont un double objectif. D'une part, mieux cerner les tenants et aboutissants de votre projet

Plus en détail

des principes à la pratique

des principes à la pratique Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce

Plus en détail

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise?

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? Conseil en Organisation et Management secteur assurance L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? 24 novembre 2010 Sommaire Ce qui se dit sur l ORSA L ORSA et le modèle

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Août 2000

RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Août 2000 A Hydro-Québec Requête R-3401-98 RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Original : 2000-11-21 HQT-13, Document 1.1.2 (En liasse) 1 1. PRINCIPES ET RÈGLES DE FACTURATION INTERNE

Plus en détail

Association. Systems. Information. Audit and Control

Association. Systems. Information. Audit and Control Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Directives d éligibilité et de périmètre ISO/CEI 20000

Directives d éligibilité et de périmètre ISO/CEI 20000 Directives d éligibilité et de périmètre ISO/CEI 20000 traduction française 1 V1.1 du document «itsmf ISO/CEI 20000 Certification Scheme Scoping Guidelines» 1. Introduction Ce document doit être considéré

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail