JOURNÉE THÉMATIQUE SUR LES RISQUES

Dimension: px
Commencer à balayer dès la page:

Download "JOURNÉE THÉMATIQUE SUR LES RISQUES"

Transcription

1 Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars Version 4.0 Mario Lapointe ing. MBA CISA CGEIT

2 Votre conférencier Mario Lapointe ing. MBA CISA CGEIT Vice-président, Métastratégie 23 ans en TI au Gouvernement du Québec et au privé Architecture technologique, architecture d affaires, architecture d entreprises, architecture de sécurité, gestion intégrée des risques etc. Gestionnaires de projets variés; Info- Santé 811, GMF, convergence en télécommunication

3 Préambule Dans le monde des affaires d aujourd'hui, le risque joue un rôle critique. Presque chaque décision d'affaires exige des cadres et des gestionnaires un exercice pour balancer les risque et les bénéfices. Efficacement la gestion des risques d'affaires est essentielle au succès d'une entreprise.

4 Le problème visé Trop souvent, le risque TI (le risque d'affaires lié à l'utilisation des TI) est échappé. D'autres risques d'affaires, comme les risques du marché, les risques de crédit et les risques opérationnels ont longtemps été intégrés. Dans les processus décisionnel d'entreprise, les risques TI ont été relégués aux spécialistes techniques à l'extérieur de la salle du conseil, sous le même 'parapluie' que la catégorisations des risques comme d'autres risques d'affaires. Échec d atteinte des objectifs stratégiques.

5 Que fait-t-on? Le problème est clair. La solution? Pas évidente! Maintenant, on a depuis décembre 2009 Risk IT

6 Un jeu de principes directeurs et le premier "framework" pour aider les entreprises à identifier, gouverner et gérer efficacement le risque. Le plus récent produit de l' «IT Governance Institute (ITGI)»

7 L auteur de Risk IT L' «IT Governance Institute (ITGI)» est un organisme de recherche indépendant, à but non lucratif qui apporte une aide à la communauté commerciale internationale en ce qui concerne les problèmes associés à la gouvernance des actifs en systèmes d'information. Les deux outils mondialement connus sont :

8 Cadre de référence COBIT Généralement accepté comme un ensemble d outils assurant que les TI fonctionnent adéquatement Fonctionne comme un cadre référentiel structurant Fournit un langage commun pour communiquer les buts, objectifs et résultats attendus à toutes les parties prenantes Basé sur les bonne pratiques, et intégrant les normes reconnues et facilitant Alignement stratégique des TI sur les objectifs d affaires Livraison de la valeur des services et des projets Gestion des risques Gestion des ressources Mesure de la performance Fournir un cadre pour un programme d amélioration continue

9 Cadre de référence Val IT Val IT complète COBIT et traite : des investissements à forte composante IT pour des projets affaires du management d un Portefeuille de projets et de programmes de l élaboration et du suivi des business cases L objectif est de : Accroître la transparence des coûts, risques et bénéfices Accroître la probabilité d identifier les options gagnantes Accroître la probabilité de réussite de ces options gagnantes Réduire les coûts en ne faisant pas ce qu il n est pas utile de faire Réduire les risques d échecs à fort impact négatif pour les affaires Réduire les incertitudes relatives aux coûts, délais et qualité des projets IT

10 Val IT complète COBIT au niveau Performance pour former un référentiel complet de Gouvernance Val IT COBIT Les domaines de COBIT PO = Planifier et organiser AI = Acquérir et Implémenter DS = Délivrer et supporter SE (ME) = Surveiller et évaluer

11 Information System Audit and Control association (Isaca) Une association à but non lucratif qui a pour mission de promouvoir le développement professionnel des membres et des organisations dans les domaines de la : Gouvernance des technologies de l information Sécurité de l information Vérification des technologies de l information Isaca compte plus membres répartis dans 160 pays et dispose d un réseau de 175 chapitres locaux répartis dans plus de 70 pays. Isaca possède trois certifications :

12 Isaca-Québec Compte plus de 130 membres, majoritairement des professionnels provenant de différents secteurs de l activité économique, tant publics que privés. Isaca-Québec contribue depuis de nombreuses années à la formation et au perfectionnement des professionnels en sécurité, audit et gouvernance des TI. Elle élabore et met en œuvre un programme annuel d activités s adressant à ses membres, mais aussi à la communauté des professionnels des TI de la région de Québec.

13 Le Risk IT c'est : Une structure basée sur un jeu de principes directeurs pour une direction efficace et gestion des risques TI Une composante du portefeuille de produit d'isaca pour la gouvernance TI

14 The Risk IT Framework

15 Positionnement CobiT, Val IT et Risk IT

16 Le Risk IT Framework

17 Survol du Risk IT Framework 3 Domaines 9 Procédures 43 Activités Pour chaque domaine - Modèle de maturité Pour chaque procédure - Entrées et sorties - Management - Objectifs et métriques

18 Le RISK IT framework comprend Gouvernance des risques (RG) RG1 Établir et maintenir une vue de risques communs RG2 S intègrer avec ERM RG3 Prendre des décisions de risques d'affaires Évaluation des risques (RE) RE1 Rassembler les données RE2 Analyser les risques RE3 Maintenir un profil de risques Réponse aux risques (RR) RR1 Articuler les risques RR2 Gérer les risques RR3 Réagir aux événements

19 Gouvernance des risques (RG) Objectif S assurer que les pratiques de gestion du risque TI sont incorporées dans l'entreprise, permettant de s assurer que la sécurité est optimale et que les risques sont ajustés. Mesures Le degré à lequel l'utilisation stratégique des TI augmente les ressources de l entreprise tout en réduisant les risques globaux de l entreprise Pourcentage de gestion du risque assumé par le personnel formé par des techniques de gestion pour les risques critiques (par exemple, les techniques d analyses de risques standard, gestion de crise, gestion de projet, les compétences des employés pour détecter quand une TI est incorrecte)

20 RG1 Établir une vision commune des But risques Assurer que les activités de gestion du risque sont alignées sur les capacités objectives de l'entreprise avec des seuils de tolérances Activités RG1.1 Entreprendre une analyse de risques TI de l entreprise RG1.2 Proposer des seuils de tolérance de risques TI. RG1.3 Approuver la tolérance de risque TI. RG1.4 Aligner la politique de risque TI RG1.5 Promouvoir une culture de risque TI. RG1.6 Encourager une communication efficace sur les risques TI

21 RG2 Intégrer avec ERM (Entreprise But Risk Management) Intégrer la stratégie de risque TI et les opérations avec les décisions de risques d'affaires stratégiques qui ont été établis au niveau d'entreprise. Activités RG2.1 Établir et maintenir les responsabilités pour la gestion de risques TI RG2.2 Coordonner la stratégie de risque TI et la stratégie de risque d'affaire RG2.3 Adapter les pratiques de risque TI aux pratiques de risques d'entreprise RG2.4 Identifier les ressources adéquates pour gérer les risques TI RG2.5 S assurer d une assurance d indépendance de la gestion des risques TI

22 RG3 Prendre des décisions de But risque d'affaires S assurer que les décisions d'entreprise considèrent la gamme complète des occasions que les TI peuvent contribuer au succès Activités RG3.1 Tirer profit de la gestion des risques TI RG3.2 Approuver l'analyse de risque TI. RG3.3 Considérer les risques TI comme stratégique RG3.4 Accepter le risque TI. RG3.5 Prioriser les activités de réponses aux risques TI.

23 Évaluation des risques (RE) Objectif S assurer que les risques IT et les opportunités sont identifiées, analysés et présentés dans des termes d'affaires. Mesures Impact cumulatif sur les affaires provoqués par des incidents et des événements TI non identifiés par le processus d'évaluation des risques

24 RE1 Rassembler les données But Identifier des données appropriées pour permettre une identification, une analyse et un rapport efficace de risques TI Activités RE1.1 Établir et maintenir un modèle de collecte de données. RE1.2 Rassembler les données sur l'environnement d'exploitation. RE1.3 Rassembler les données sur des événements de risque. RE1.4 Identifier les facteurs de risque.

25 RE2 Analyse les risques But Développer l'information utile pour que la prise de décisions de risque tienne compte de la pertinence et des facteurs de risques d'affaires Activités RE2.1 Définir la portée d'analyse de risque TI. RE2.2 Estimer les risques TI RE2.3 Identifier les options de réponse aux risques. RE2.4 Exécuter une révision de l'analyse de risque par un pair

26 RE3 Maintenir un profil de risques But Maintenir un inventaire complet et à jour des risques et attributs connus (par exemple, fréquence, impacts potentiels, conséquences), des ressources TI, des capacités et des contrôles dans le contexte de produits, services et processus d'affaires. Activités RE3.1 Produire une carte des ressources TI requises aux processus d affaires RE3.2 Déterminer les ressources TI critiques pour les affaires RE3.3 Comprendre les capacités TI. RE3.4 Mettre à jour les composantes de scénarios de risque. RE3.5 Maintenir à jour le risque le registre TI et la carte de risques TI. RE3.6 Développer les indicateurs de risque.

27 Réponse aux risques (RR) Objectif S assurer que les risques TI, les opportunités, les événements et les occasions sont adressés de façon rentable et en lien avec les priorités d'affaires. Mesures Impact cumulatif sur les affaires provoqué par des incidents et événements TI anticipé par le processus l évaluation de risque, mais non encore adressé dans un plan d'actions visant à le réduire.

28 RR1 Articuler les risques But Assurer que l'information sur l état réel de l exposition des risques TI et leurs impacts sont disponibles de façon correcte au personnel requis pour une réponse appropriée. Activités RR1.1 Communiquer les résultats de l'analyse de risque. RR1.2 Annoncer des activités de gestion du risque TI et l état de conformité. RR1.3 Interpréter indépendamment les possibilités TI RR1.4 Identifier les opportunités TI

29 RR2 Gérer les risques But S assurer que des mesures pour évaluer les occasions stratégiques et réduire les risques à un niveau acceptable sont gérées dans un portefeuille. Activités RR2.1 Faire l inventaires des contrôles RR2.2 Contrôler l'alignement opérationnel avec le seuil de tolérance des risques RR2.3 Répondre à la découverte d'une exposition de risque RR2.4 Implémenter les contrôles RR2.5 Annoncer le progression du plan d'action des risques TI

30 RR3 Réagir aux événements But S assurer que des mesures pour réagir immédiatement à une opportunité ou à une limitation de l'ampleur de perte d un événement TI ont été activées d une manière opportune visant leur efficacité. Activités RR3.1 Maintenir les plans de réponse aux incidents. RR3.2 Surveiller les risques TI. RR3.3 Amorcer une réponse aux incidents. RR3.4 Communiquer les leçons apprises lors d événements de risques

31 The Risk IT Practitioner Guide

32 Contenu du Practitioner Guide 8 sections 1. Définition de l environnement de risques et son management 2. Appréciation et tolérance aux risques 3. Évaluation des risques, communication et rapport 4. Classification et description des risques 5. Scénario de risques 6. Réponse et priorisation des risques 7. Cheminement (workflow) d analyse des risques 8. Mitigation des risques TI avec CobiT et Val IT

33 2- Exemples de scénarios de risques et leurs appréciations

34 2- Exemple d une carte d appréciation des risques

35 2- Exemple des scénarios associés avec la carte des risques

36 5 - Composantes de scénario de risque TI

37 Scénario de RISQUE de haut niveau 1 de 4 1 Sélection des programmes TI 2 Nouvelles technologies 3 Sélection des technologies 4 Processus décisionnel des investissements technologiques 5 Responsabilité des TI 6 Intégration des TI aux affaires 7 État de l'infrastructure technologique 8 Vieillissement des logiciels d'application 9 Agilité et flexibilité de l architecture

38 Scénario de RISQUE de haut niveau 2 de 4 10 Conformité réglementaire 11 Mise en service de logiciel 12 Gestion de la fin des projets 13 Économie des projets TI 14 Livraison des projets 15 Qualité des projet 16 Sélection et performance des fournisseurs et tiers 17 Vol d'infrastructure 18 Destruction d'infrastructure

39 Scénario de RISQUE de haut niveau 3 de 4 19 Personnel en technologies de l information 20 Expertise et compétences en technologies de l information 21 Intégrité des logiciels 22 Infrastructure matériel 23 Performance des logiciels 24 Capacité des systèmes 25 Vieillissement des logiciels d infrastructures 26 Intrusions logiciels 27 Attaques logiques

40 Scénario de RISQUE de haut niveau 4 de 4 28 Médias de support à l'information 29 Performance des logiciels de supports 30 Action de niveau industriel 31 Intégrité des bases de données 32 Intrusion logiciel 33 Erreurs d opération des TI 34 Conformité contractuelle 35 Environnement 36 Actes naturels

41 7- Workflow d analyse des risques

42 Merci pour votre attention Des questions?

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Le cloud computing c est pour moi?

Le cloud computing c est pour moi? Le cloud computing c est pour moi? Hackfest 2011 OPTIMIZED 4 novembre 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Votre conférencier Mario Lapointe ing. MBA CISA

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Un cadre de référence intégré Val IT - CobiT Risk IT

Un cadre de référence intégré Val IT - CobiT Risk IT IGSI Symposium 2009 Les systèmes d information et les risques d entreprises Un cadre de référence intégré Val IT - CobiT Risk IT Création de valeur Maîtrise des risques Utilisation optimale/responsable

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

COBIT5 Présentation 2013 Pierre CALVANESE

COBIT5 Présentation 2013 Pierre CALVANESE COBIT5 Présentation 2013 Pierre CALVANESE Evolution of scope Un référentiel global d entreprise Governance of Enterprise IT IT Governance Management Val IT 2.0 (2008) Control Audit Risk IT (2009) COBIT1

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Systèmes d information dans les entreprises (GTI515)

Systèmes d information dans les entreprises (GTI515) Systèmes d information dans les entreprises (GTI515) Chargé: JF Couturier Cours # 11 MTI515 Automne 2013 JF Couturier 1 Plan Audit Gestion des services Développement Opération et maintenance Introduction

Plus en détail

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Spécial catastrophe ou simple malheur! Ce ne sont pas les exemples d évènements inusités

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Gouvernance des Technologies de l Information

Gouvernance des Technologies de l Information Walid BOUZOUITA Auditeur Interne secteur des télécommunications CISA, ITIL walid.bouzouita@ooredoo.tn Gouvernance des Technologies de l Information 08 Mai 2014, Maison de l Exportateur Implémenter la

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99 39 www.aldea.fr Aldea - Conseil Organisation

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Maîtriser l'information stratégique. Sécurisé. Altaïr Conseil. 33, rue Vivienne 75 002 Paris - Tél. : 01 47 33 03 12 - Mail : contact@altairconseil.

Maîtriser l'information stratégique. Sécurisé. Altaïr Conseil. 33, rue Vivienne 75 002 Paris - Tél. : 01 47 33 03 12 - Mail : contact@altairconseil. Maîtriser l'information stratégique Sécurisé Altaïr Conseil 33, rue Vivienne 75 002 Paris - Tél. : 01 47 33 03 12 - Mail : contact@altairconseil.fr Notre métier Depuis plus de 15 ans, Altaïr Conseil accompagne

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Technologie. Présentateurs Michel Fortin et Luc Moisan. Le mercredi 30 septembre 2009 Québec

Technologie. Présentateurs Michel Fortin et Luc Moisan. Le mercredi 30 septembre 2009 Québec État d avancement des travaux du MSSS en regard de la gouvernance des ressources informationnelles volet gestion de portefeuilles et de projets TI au sein du réseau sociosanitaire Présentateurs Michel

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Pilotage de la performance par les processus et IT

Pilotage de la performance par les processus et IT Pilotage de la performance par les processus et IT Pilotage par les processus, Apports de la DSI aux processus métiers, Maturité des entreprises en matière de pilotage par les processus. 1 1 Piloter par

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers Yphise accompagne l équipe de management des DSI Séminaires de réflexion destinés aux décideurs et managers La réflexion pluridisciplinaire des managers DSI Formations par métier d une informatique : voir

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.

L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1. L architecture de sécurité, un outil payant pour la gouvernance CQSI 2009 Miser sécurité, c est payant 9 septembre 2009 Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au

Plus en détail

Commission de la sécurité professionnelle et de l'assurance contre les accidents du travail de l Ontario Organigramme

Commission de la sécurité professionnelle et de l'assurance contre les accidents du travail de l Ontario Organigramme l'assurance contre les accidents du travail de l Ontario Conseil d administration Présidente du conseil Commission des pratiques équitables Bureau de la secrétaire Président-directeur général Conseillers

Plus en détail

Macroscope Transformer l organisation pour réaliser la valeur d affaires. LEAN Amélioration continue: accroître l efficience et générer de la valeur

Macroscope Transformer l organisation pour réaliser la valeur d affaires. LEAN Amélioration continue: accroître l efficience et générer de la valeur Macroscope Transformer l organisation pour réaliser la valeur d affaires LEAN Amélioration continue: accroître l efficience et générer de la valeur Avis Pour toute autre fin que l évaluation de l offre

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Altaïr Conseil. Gestion des risques et pilotage des projets informatiques

Altaïr Conseil. Gestion des risques et pilotage des projets informatiques Gestion des risques et pilotage des projets informatiques Altaïr Conseil 33, rue Vivienne 75 002 Paris - Tél. : 01 47 33 03 12 - Mail : contact@altairconseil.fr Constats Des projets de plus en plus nombreux

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

Pilier 3 des normes de Bâle II Règles de transparence applicables à la Fiducie de la Financière Sun Life inc.

Pilier 3 des normes de Bâle II Règles de transparence applicables à la Fiducie de la Financière Sun Life inc. Pilier 3 des normes de Bâle II Règles de transparence applicables à la Fiducie de la Financière Sun Life inc. Introduction Les normes de Bâle II constituent un accord international sur les fonds propres

Plus en détail

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ 1 LA GESTION DES RISQUES : La formalisation de règles de gestion et de techniques de mesure du risque 2 COSO un

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

Les principes et les thèmes PRINCE2

Les principes et les thèmes PRINCE2 31 Chapitre 3 Les principes et les thèmes PRINCE2 1. Les principes de la méthode PRINCE2 Les principes et les thèmes PRINCE2 Les principes de la méthode PRINCE2 définissent un cadre de bonnes pratiques

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Management des Systèmes d information (SI)

Management des Systèmes d information (SI) ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN Rappel : Sommaire de l UE5 4. Gestion de la

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

COMPETENCE , PMO. Compétence. Notre offre de service en structuration de PMO et gestion de programme JUIN 2013

COMPETENCE , PMO. Compétence. Notre offre de service en structuration de PMO et gestion de programme JUIN 2013 Compétence Notre offre de service en structuration de PMO et gestion de programme Nous avons le plaisir de vous transmettre notre offre de services en matière de gestion de programme complexe ou structuration

Plus en détail

Politique de gouvernance et de gestion des ressources informationnelles

Politique de gouvernance et de gestion des ressources informationnelles Politique de gouvernance et de gestion des ressources informationnelles 1. Introduction La gouvernance et la gestion des ressources informationnelles au sein du gouvernement soulèvent des enjeux majeurs

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

PROJET PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES

PROJET PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES Février 2016 TABLE DES MATIÈRES Préambule... 3 Champ d application... 4 Prise d effet et processus de

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Formation - Manager les projets de la DSI

Formation - Manager les projets de la DSI QUALIPSO Formation - Manager les projets de la DSI 4 x 2 jours + 2 jours de bilan Instaurer le PMO pour le support réactif des chefs de projet et l arbitrage et l équilibrage de portefeuille de projets

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000

Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Exemple d examen Gestion des services IT Foundation Bridge basée sur la norme ISO/CIE 20000 Édition Novembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published,

Plus en détail

Formation - Manager les projets de la DSI

Formation - Manager les projets de la DSI QUALIPSO Formation - Manager les projets de la DSI 4 x 2 jours + 2 jours de bilan Instaurer le PMO pour le support réactif des chefs de projet et l arbitrage et l équilibrage de portefeuille de projets

Plus en détail

La Gouvernance IT appliquée

La Gouvernance IT appliquée La Gouvernance IT appliquée Réalisation d un plan stratégique pour une organisation Patrick JOSET Directeur commercial ABISSA Informatique ABISSA est un groupe de sociétés de service et d ingénierie spécialisé

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

Politique de gestion intégrée des risques

Politique de gestion intégrée des risques 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de gestion intégrée des risques Émise par la Direction, Gestion

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

CIGREF 2010. La contribution des SI à la création de valeur

CIGREF 2010. La contribution des SI à la création de valeur 1 CIGREF 2010 La contribution des SI à la création de valeur Michel DELATTRE Directeur des Systèmes d Information du Groupe La Poste Administrateur du CIGREF CIGREF 2 Créé en 1970 Association de Grandes

Plus en détail

METIER DU CYCLE DE VIE DES APPLICATIONS

METIER DU CYCLE DE VIE DES APPLICATIONS METIER DU CYCLE DE VIE DES APPLICATIONS Finalité : Répondre aux besoins des utilisateurs en mettant à leur disposition des solutions informatiques applicatives et techniques adaptées. Emplois génériques

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Avant-propos 3. PREMIÈRE PARTIE - Le plan marketing stratégique. CHAPITRE 1 Analyser l'entreprise dans son environnement 13

Avant-propos 3. PREMIÈRE PARTIE - Le plan marketing stratégique. CHAPITRE 1 Analyser l'entreprise dans son environnement 13 Avant-propos 3 PREMIÈRE PARTIE - Le plan marketing stratégique CHAPITRE 1 Analyser l'entreprise dans son environnement 13 La portée du plan marketing stratégique 13 Le plan marketing stratégique de l'entreprise

Plus en détail

Etabli le : 26.02.15 Par : Andre Bourget Remplace la version du : 27.01.09

Etabli le : 26.02.15 Par : Andre Bourget Remplace la version du : 27.01.09 CAHIER DES CHARGES 1. Actualisation Etabli le : 26.02.15 Par : Andre Bourget Remplace la version du : 27.01.09 Motif d actualisation : mise au concours du poste. 2. Identification du poste Département

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

BCBS 239 Repenser la gestion des données Risques

BCBS 239 Repenser la gestion des données Risques 1 BCBS 239 Repenser la gestion des données Risques Etude Ailancy du 19 janvier 2015 2 1. Quelques mots sur Ailancy 2. Présentation de BCBS 239 et de ses impacts pour les Banques QUELQUES MOTS SUR AILANCY

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION INTÉGRÉE DES RISQUES

LIGNE DIRECTRICE SUR LA GESTION INTÉGRÉE DES RISQUES LIGNE DIRECTRICE SUR LA GESTION INTÉGRÉE DES RISQUES Juin 2008 Table des matières Table des matières...i Préambule...1 Introduction...2 Champ d application...3 Entrée en vigueur et processus de mise à

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

GESTION DE PROJETS UNE GESTION DE PROJETS EFFICACE OFFRE UN POTENTIEL DE GAINS IMPORTANTS

GESTION DE PROJETS UNE GESTION DE PROJETS EFFICACE OFFRE UN POTENTIEL DE GAINS IMPORTANTS GESTION DE PROJETS UNE GESTION DE PROJETS EFFICACE OFFRE UN POTENTIEL DE GAINS IMPORTANTS GESTION PERFORMANCE GESTION PROJETS GESTION RESSOURCES HUMAINES GESTION PErFOrMANCE gestion projets GESTION ressources

Plus en détail

PROFIL DE COMPÉTENCES

PROFIL DE COMPÉTENCES PROFIL DE COMPÉTENCES Direction et direction adjointe à la gestion d un établissement scolaire Bureau du recrutement, des stages et du développement des compétences Service de la gestion des personnes

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD) PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5

Plus en détail

Profils de professions liées à Internet : Responsable Web Marketing

Profils de professions liées à Internet : Responsable Web Marketing ! Profils de professions liées à Internet : Responsable Web Marketing Responsable Web Marketing! 3 1. Description du métier! 3 2. Profil! 4 2.1 Résumé du profil! 4 2.2 Profil détaillé! 5 Responsable Web

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Stimuler les recettes hors secteur aéronautique des aéroports

Stimuler les recettes hors secteur aéronautique des aéroports Stimuler les recettes hors secteur aéronautique des aéroports Collecte de données de vente FACTURE Gestion des contrats Recettes et facturation Analyse des performances www.concessionaireanalyzer.com Les

Plus en détail